Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations User Manual [it]

KASPERSKY LAB
Kaspersky® Anti-Virus for Windows Workstations 6.0
MANUALE DELL'UTENTE
WORKSTATIONS 6.0
Manuale dell'utente
© Kaspersky Lab
http://www.kaspersky.com
Data revisione: Luglio 2007
Sommario
CAPITOLO 1. LE MINACCE ALLA SICUREZZA DEL COMPUTER.......................... 11
1.1. Le minacce potenziali.......................................................................................... 11
1.2. La diffusione delle minacce................................................................................. 12
1.3. Tipi di minacce..................................................................................................... 14
1.4. Segnali di infezione ............................................................................................. 17
1.5. Come comportarsi se si sospetta un'infezione................................................... 19
1.6. Prevenzione delle infezioni.................................................................................. 19
CAPITOLO 2. KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATIONS
6.0 ............................................................................................................................... 22
2.1. Novità di Kaspersky Anti-Virus for Windows Workstations 6.0.......................... 22
2.2. I componenti di difesa di Kaspersky Anti-Virus for Windows Workstations ...... 25
2.2.1. Componenti di protezione ............................................................................ 26
2.2.2. Attività di scansione antivirus ....................................................................... 28
2.2.3. Strumenti del programma............................................................................. 28
2.3. Requisiti di sistema hardware e software........................................................... 30
2.4. Pacchetti software ............................................................................................... 31
2.5. Assistenza per gli utenti registrati........................................................................ 32
CAPITOLO 3. INSTALLARE KASPERSKY ANTI-VIRUS FOR WINDOWS
WORKSTATIONS 6.0................................................................................................ 33
3.1. Installazione tramite la procedura guidata.......................................................... 34
3.2. Impostazione guidata .......................................................................................... 38
3.2.1. Uso di oggetti salvati con la versione 5.0..................................................... 39
3.2.2. Attivazione del programma........................................................................... 39
3.2.2.1. Scelta di un metodo di attivazione del programma............................... 39
3.2.2.2. Inserimento del codice di attivazione .................................................... 40
3.2.2.3. Come procurarsi un file chiave di licenza.............................................. 41
3.2.2.4. Selezione di un file chiave di licenza..................................................... 41
3.2.2.5. Completamento dell’attivazione del programma .................................. 41
3.2.3. Selezione di una modalità di sicurezza........................................................ 42
3.2.4. Configurazione delle impostazioni di aggiornamento.................................. 43
3.2.5. Pianificazione delle scansioni antivirus........................................................ 43
4 Kaspersky Anti-Virus for Windows Workstations 6.0
3.2.6. Restrizioni di accesso al programma........................................................... 44
3.2.7. Configurazione delle impostazioni di Anti-Hacker....................................... 45
3.2.7.1. Determinare lo stato di una zona di sicurezza...................................... 45
3.2.7.2. Creazione di un elenco di applicazioni di rete....................................... 47
3.2.8. Completamento della procedura di configurazione guidata........................ 48
3.3. Installazione del programma da riga di comando ..............................................48
3.4. Procedura per installare l'Oggetto delle Regole di Gruppo................................ 49
3.4.1. Installazione del programma ........................................................................ 49
3.4.2. Upgrade del programma .............................................................................. 50
3.4.3. Disinstallazione del programma................................................................... 50
3.5. Upgrade dalla versione 5.0 alla versione 6.0 .....................................................51
CAPITOLO 4. INTERFACCIA DEL PROGRAMMA..................................................... 52
4.1. L'icona dell'area di notifica................................................................................... 52
4.2. Il menu di scelta rapida........................................................................................ 53
4.3. La finestra principale del programma ................................................................. 55
4.4. Finestra delle impostazioni del programma........................................................ 57
CAPITOLO 5. GUIDA INTRODUTTIVA .......................................................................59
5.1. Qual'è lo stato di protezione del computer? ....................................................... 60
5.1.1. Indicatori della protezione............................................................................. 60
5.1.2. Stato dei componenti di Kaspersky Anti-Virus for Windows
Workstations ................................................................................................. 63
5.1.3. Statistiche sulle prestazioni del programma ................................................ 65
5.2. Come eseguire la scansione antivirus del computer .........................................65
5.3. Come eseguire la scansione di aree critiche del computer............................... 66
5.4. Come eseguire la scansione antivirus di un file, una cartella o un disco ..........67
5.5. Come istruire Anti-Spam..................................................................................... 68
5.6. Come aggiornare il programma.......................................................................... 69
5.7. Come comportarsi in caso di protezione non funzionante................................. 70
CAPITOLO 6. SISTEMA DI GESTIONE DELLA PROTEZIONE................................ 72
6.1. Interruzione e ripristino della protezione del computer....................................... 72
6.1.1. Sospensione della protezione...................................................................... 73
6.1.2. Interruzione della protezione ........................................................................ 74
6.1.3. Sospensione/interruzione dei componenti di protezione e delle attività..... 75
6.1.4. Ripristino della protezione del computer...................................................... 76
6.1.5. Chiusura del programma.............................................................................. 76
Sommario 5
6.2. Tipi di programmi nocivi da monitorare............................................................... 77
6.3. Creazione di una zona attendibile....................................................................... 78
6.3.1. Regole di esclusione .................................................................................... 79
6.3.2. Applicazioni attendibili................................................................................... 84
6.4. Avvio di attività con un altro profilo...................................................................... 88
6.5. Configurazione delle attività pianificate e delle notifiche.................................... 89
6.6. Opzioni di alimentazione ..................................................................................... 91
6.7. Tecnologia avanzata di disinfezione................................................................... 92
CAPITOLO 7. FILE ANTI-VIRUS.................................................................................. 93
7.1. Selezione di un livello di sicurezza dei file.......................................................... 94
7.2. Configurazione di File Anti-Virus......................................................................... 95
7.2.1. Definizione dei tipi di file da esaminare........................................................ 96
7.2.2. Definizione dell’ambito della protezione....................................................... 98
7.2.3. Configurazione delle impostazioni avanzate ............................................. 100
7.2.4. Ripristino delle impostazioni di File Anti-Virus ........................................... 103
7.2.5. Selezione delle azioni da applicare agli oggetti......................................... 104
7.3. Riparazione posticipata..................................................................................... 106
CAPITOLO 8. ANTI-VIRUS POSTA........................................................................... 107
8.1. Selezione del livello di protezione della posta elettronica ................................ 108
8.2. Configurazione di Anti-Virus posta.................................................................... 110
8.2.1. Selezione di un gruppo di messaggi di posta elettronica protetti.............. 110
8.2.2. Configurazione dell'elaborazione della posta in Microsoft Office Outlook 112
8.2.3. Configurazione della scansione della posta in The Bat! ........................... 114
8.2.4. Ripristino delle impostazioni predefinite di Anti-Virus posta...................... 116
8.2.5. Selezione di un’azione per gli oggetti di posta pericolosi .......................... 116
CAPITOLO 9. WEB ANTI-VIRUS ............................................................................... 119
9.1. Selezione del livello di protezione web............................................................. 120
9.2. Configurazione di Web Anti-Virus..................................................................... 122
9.2.1. Impostazione di un metodo di scansione .................................................. 122
9.2.2. Creazione di un elenco di indirizzi attendibili .............................................124
9.2.3. Ripristino delle impostazioni di Web Anti-Virus .........................................125
9.2.4. Selezione delle reazioni agli oggetti pericolosi ..........................................125
CAPITOLO 10. DIFESA PROATTIVA........................................................................ 127
10.1. Impostazioni di Difesa proattiva...................................................................... 129
6 Kaspersky Anti-Virus for Windows Workstations 6.0
10.1.1. Regole di controllo delle attività................................................................ 131
10.1.2. Office Guard.............................................................................................. 135
10.1.3. Registry Guard.......................................................................................... 136
10.1.3.1. Selezione delle chiavi di registro per creare una regola................... 138
10.1.3.2. Creazione di una regola per Registry Guard.................................... 139
CAPITOLO 11. ANTI-SPY........................................................................................... 142
11.1. Configurazione di Anti-Spy.............................................................................. 144
11.1.1. Creazione di elenchi di indirizzi attendibili per Popup Blocker................ 144
11.1.2. Elenco di blocco dei banner pubblicitari................................................... 146
11.1.2.1. Configurazione dell’elenco di blocco dei banner pubblicitari
standard ................................................................................................147
11.1.2.2. Liste bianche dei banner pubblicitari................................................. 148
11.1.2.3. Liste nere dei banner pubblicitari ...................................................... 149
11.1.3. Creazione di una lista dei numeri attendibili con Anti-Dialer ................... 149
CAPITOLO 12. PROTEZIONE CONTRO GLI ATTACCHI DI RETE........................ 151
12.1. Selezione di un livello di protezione di Anti-Hacker........................................ 153
12.2. Regole delle applicazioni ................................................................................ 154
12.2.1. Creazione manuale delle regole .............................................................. 156
12.2.2. Creazione di regole da un modello .......................................................... 157
12.3. Regole di filtraggio pacchetti ........................................................................... 158
12.4. Aggiustamento delle regole per applicazioni e filtro pacchetti....................... 160
12.5. Assegnazione della priorità alle regole........................................................... 164
12.6. Regole per zone di sicurezza.......................................................................... 165
12.7. Modalità Firewall.............................................................................................. 167
12.8. Configurazione del Sistema di rilevamento intrusioni ....................................169
12.9. Elenco degli attacchi di rete intercettati ..........................................................170
12.10. Blocco e autorizzazione di attività di rete...................................................... 173
CAPITOLO 13. PROTEZIONE DALLA POSTA INDESIDERATA............................ 176
13.1. Selezione di un livello di sensibilità per Anti-Spam ........................................ 178
13.2. Addestramento di Anti-Spam.......................................................................... 179
13.2.1. Procedura di apprendimento guidato ...................................................... 180
13.2.2. Addestramento con i messaggi in uscita................................................. 181
13.2.3. Training mediante il client di posta........................................................... 181
13.2.4. Training sui rapporti di Anti-Spam............................................................ 182
13.3. Configurazione di Anti-Spam .......................................................................... 183
Sommario 7
13.3.1. Configurazione delle impostazioni di scansione...................................... 184
13.3.2. Selezione delle tecnologie di filtraggio antispam..................................... 185
13.3.3. Definizione dei fattori di spam e probabile spam..................................... 186
13.3.4. Creazione manuale di liste bianche e liste nere...................................... 187
13.3.4.1. Liste bianche di indirizzi e frasi.......................................................... 188
13.3.4.2. Liste nere di indirizzi e frasi................................................................ 190
13.3.5. Ulteriori funzioni di filtraggio antispam...................................................... 192
13.3.6. Recapito posta.......................................................................................... 193
13.3.7. Azioni da eseguire sui messaggi di spam ...............................................194
13.3.8. Configurazione dell'elaborazione della spam in Microsoft Office
Outlook ........................................................................................................ 195
13.3.9. Configurazione dell'elaborazione dello spam in Outlook Express
(Windows Mail)............................................................................................ 198
13.3.10. Configurazione dell’elaborazione della spam in The Bat!..................... 199
CAPITOLO 14. SCANSIONE ANTI-VIRUS DEL COMPUTER................................. 202
14.1. Gestione delle attività di scansione antivirus.................................................. 203
14.2. Creazione di un elenco di oggetti da esaminare............................................ 204
14.3. Creazione di attività di scansione antivirus..................................................... 205
14.4. Configurazione delle attività di scansione antivirus........................................ 206
14.4.1. Selezione di un livello di sicurezza........................................................... 207
14.4.2. Definizione dei tipi di oggetti da sottoporre a scansione ......................... 208
14.4.3. Ripristino delle impostazioni di scansione predefinite............................. 212
14.4.4. Selezione delle azioni da applicare agli oggetti....................................... 212
14.4.5. Ulteriori impostazioni di scansione antivirus ............................................ 214
14.4.6. Configurazione delle impostazioni di scansione globali per tutte le
attività ..........................................................................................................216
CAPITOLO 15. TESTARE LE FUNZIONI DI KASPERSKY ANTI-VIRUS................217
15.1. Test del virus EICAR e delle sue varianti ....................................................... 217
15.2. Testare File Anti-Virus..................................................................................... 219
15.3. Testare le attività di scansione anti-virus ........................................................ 220
CAPITOLO 16. AGGIORNAMENTI DEL PROGRAMMA ......................................... 222
16.1. Avvio della procedura di aggiornamento ........................................................ 224
16.2. Ripristino dell’aggiornamento precedente ...................................................... 224
16.3. Creazione delle attività di aggiornamento ......................................................225
16.4. Configurazione delle impostazioni di aggiornamento ....................................226
8 Kaspersky Anti-Virus for Windows Workstations 6.0
16.4.1. Selezione di un’origine per l’aggiornamento............................................ 227
16.4.2. Selezione di un metodo di aggiornamento e degli oggetti da
aggiornare ...................................................................................................229
16.4.3. Configurazione delle impostazioni di connessione ................................. 231
16.4.4. Aggiornamento della cartella di distribuzione .......................................... 233
16.4.5. Azioni successive all’aggiornamento del programma............................. 234
CAPITOLO 17. OPZIONI AVANZATE........................................................................ 236
17.1. Quarantena per gli oggetti potenzialmente infetti........................................... 237
17.1.1. Azioni da eseguire sugli oggetti in Quarantena....................................... 238
17.1.2. Configurazione della Quarantena ............................................................ 240
17.2. Copie di backup di oggetti pericolosi ..............................................................241
17.2.1. Azioni da eseguire sulle copie di backup................................................. 241
17.2.2. Configurazione delle impostazioni del Backup........................................ 243
17.3. Rapporti ...........................................................................................................243
17.3.1. Configurazione delle impostazioni dei rapporti........................................ 246
17.3.2. La scheda Rilevati.................................................................................... 247
17.3.3. La scheda Eventi...................................................................................... 248
17.3.4. La scheda Statistiche ............................................................................... 249
17.3.5. La scheda Impostazioni............................................................................ 250
17.3.6. La scheda Macro...................................................................................... 251
17.3.7. La scheda Registro................................................................................... 252
17.3.8. La scheda Phishing.................................................................................. 253
17.3.9. La scheda Popup...................................................................................... 253
17.3.10. La scheda Banner.................................................................................. 254
17.3.11. La scheda Composizioni automatiche numeri nascoste ...................... 255
17.3.12. La scheda Attacchi provenienti dalla rete.............................................. 255
17.3.13. La scheda Computer esclusi.................................................................. 256
17.3.14. La scheda Attività applicazione.............................................................. 257
17.3.15. La scheda Filtri pacchetti........................................................................ 257
17.3.16. La scheda Connessioni stabilite ............................................................ 258
17.3.17. La scheda Porte aperte.......................................................................... 259
17.3.18. La scheda Traffico.................................................................................. 259
17.4. Informazioni generali sul programma ............................................................. 260
17.5. Gestione delle licenze ..................................................................................... 261
17.6. Supporto tecnico.............................................................................................. 263
17.7. Creazione di un elenco delle porte monitorate............................................... 264
Sommario 9
17.8. Controllo delle connessioni crittografate......................................................... 266
17.9. Configurazione dell’interfaccia di Kaspersky Anti-Virus for Windows
Workstations .................................................................................................... 268
17.10. Disco di emergenza ...................................................................................... 270
17.10.1. Creazione di un disco di emergenza .....................................................271
17.10.2. Uso del disco di emergenza................................................................... 273
17.11. Utilizzo di servizi supplementari.................................................................... 274
17.11.1. Notifica eventi di Kaspersky Anti-Virus for Windows Workstations...... 275
17.11.1.1. Tipi di eventi e metodo di notifica.................................................... 275
17.11.1.2. Configurazione delle notifiche via posta elettronica ....................... 277
17.11.1.3. Configurazione delle impostazioni del registro eventi .................... 278
17.11.2. Protezione automatica e limitazioni d’accesso...................................... 279
17.11.3. Risoluzione dei conflitti con altre applicazioni........................................ 281
17.12. Importazione ed esportazione delle impostazioni di Kaspersky Anti-Virus
for Windows Workstations............................................................................... 282
17.13. Ripristino delle impostazioni predefinite ....................................................... 283
CAPITOLO 18. USO DEL PROGRAMMA DA RIGA DI COMANDO....................... 284
18.1. Attivazione dell'applicazione ........................................................................... 286
18.2. Gestione dei componenti e delle attività del programma............................... 286
18.3. Scansioni antivirus........................................................................................... 290
18.4. Aggiornamenti del programma .......................................................................294
18.5. Impostazioni di rollback................................................................................... 295
18.6. Esportazione delle impostazioni .....................................................................296
18.7. Importazione delle impostazioni...................................................................... 297
18.8. Avvio del programma ...................................................................................... 298
18.9. Arresto del programma ...................................................................................298
18.10. Ottenere un file traccia .................................................................................. 299
18.11. Visualizzazione della Guida.......................................................................... 299
18.12. Codici restituiti dall'interfaccia a riga di comando......................................... 300
CAPITOLO 19. MODIFICA, RIPARAZIONE E DISINSTALLAZIONE DEL
PROGRAMMA .........................................................................................................301
19.1. Modifica, riparazione e rimozione del programma tramite la procedura
guidata d'installazione...................................................................................... 301
19.2. Disinstallazione del programma da riga di comando ..................................... 304
CAPITOLO 20. GESTIONE DELL’APPLICAZIONE PER MEZZO DI
KASPERSKY ADMINISTRATION KIT.................................................................... 305
10 Kaspersky Anti-Virus for Windows Workstations 6.0
20.1. Amministrazione dell'applicazione.................................................................. 308
20.1.1. Avvio/arresto dell'applicazione................................................................. 309
20.1.2. Configurazione delle impostazioni dell'applicazione ...............................310
20.1.3. Configurazione delle impostazioni specifiche.......................................... 312
20.2. Gestione delle attività ...................................................................................... 313
20.2.1. Avvio e arresto delle attività...................................................................... 315
20.2.2. Creazione delle attività .............................................................................315
20.2.2.1. Creazione delle attività locali ............................................................. 316
20.2.2.2. Creazione delle attività di gruppo...................................................... 318
20.2.2.3. Creazione delle attività globali........................................................... 318
20.2.3. Configurazione di impostazioni specifiche dell'attività............................. 319
20.3. Gestione delle regole ...................................................................................... 320
20.3.1. Creazione di regole .................................................................................. 320
20.3.2. Visualizzazione e modifica delle impostazioni delle regole..................... 323
CAPITOLO 21. DOMANDE FREQUENTI.................................................................. 325
APPENDICE A. INFORMAZIONI DI RIFERIMENTO................................................ 327
A.1. Elenco dei file esaminati in base all’estensione............................................... 327
A.2. Maschere di esclusione file possibili................................................................. 329
A.3. Maschere di esclusione minacce possibili .......................................................331
A.4. Panoramica delle impostazioni in setup.ini...................................................... 331
APPENDICE B. KASPERSKY LAB............................................................................ 333
B.1. Altri prodotti Kaspersky Lab.............................................................................. 334
B.2. Recapiti.............................................................................................................. 345
APPENDICE C. CONTRATTO DI LICENZA.............................................................. 346
CAPITOLO 1. LE MINACCE ALLA
SICUREZZA DEL COMPUTER
Poiché la tecnologia informatica si è sviluppata rapidamente penetrando in ogni aspetto dell'esistenza umana, la quantità e la gamma di azioni illecite volte a minare la sicurezza delle informazioni si è moltiplicata.
I criminali informatici hanno mostrato grande interesse per le attività delle strutture statali e delle imprese commerciali. Essi cercano di impadronirsi di e divulgare informazioni riservate, che danneggia la reputazione delle imprese, interrompe la continuità delle attività commerciali e può pregiudicare le risorse informatiche delle organizzazioni. Questi atti possono recare gravi danni a beni materiali e immateriali.
Non sono solo le grandi società ad essere a rischio, anche i singoli utenti possono essere attaccati. I criminali riescono ad accedere ai dati personali (numero di conto corrente e carta di credito, password, ecc.), provocando anomalie di funzionamento del computer. Alcuni d tipi di attacchi consentono agli hacker di avere accesso totale ad un computer, che può quindi essere utilizzato come elemento di una rete “zombie”, cioè una rete di computer infetti usati dagli hacker per attaccare server, inviare spam, impadronirsi di informazioni riservate e diffondere nuovi virus e trojan.
Oggigiorno chiunque riconosce il valore delle informazioni ed è consapevole della necessità di proteggere i dati. Al tempo stesso le informazioni deve essere facilmente accessibili a chi ne ha legittimamente bisogno (per esempio dipendenti, clienti e partner di un’impresa). Ecco quindi la necessità di creare un sistema di sicurezza completo per le informazioni, che deve tenere conto di tutte le possibili minacce, siano esse umane, prodotte dall’uomo o conseguenze di catastrofi naturali, e applicare una serie completa di misure protettive a livello fisico, amministrativo e di software.
1.1. Le minacce potenziali
Singole persone, gruppi di persone o addirittura fenomeni non legati ad attività umane rappresentano potenziali minacce per la sicurezza dei dati. Partendo da questo presupposto, tutte le fonti di pericolo possono essere suddivise in tre gruppi:
12 Kaspersky Anti-Virus for Windows Workstations 6.0
Il fattore umano. Questo gruppo riguarda le azioni di persone autorizzate
o non autorizzate ad accedere ai dati. Le minacce di questo gruppo possono essere:
Esterne, inclusi cyber criminal, hacker, truffatori via Internet,
società senza scrupoli e organizzazioni criminose.
Interne, incluse le azioni perpetrate da dipendenti aziendali e
utenti di home PC. Le azioni di questo gruppo possono essere deliberate o accidentali.
Il fattore tecnologico. Questo gruppo di minacce si riferisce a problemi
tecnici: uso di software e hardware obsoleto o di scarsa qualità per l’elaborazione delle informazioni. Questi fattori determinano il malfunzionamento delle apparecchiature e, spesso, perdite di dati.
Il fattore calamità naturale. Questo gruppo include l'intera gamma di
eventi naturali non dipendenti dall’attività dell’uomo.
Un sistema di protezione dati efficiente deve tener conto di tutti questi fattori. Questo manuale d’uso si riferisce esclusivamente a quelli di competenza diretta di Kaspersky Lab: le minacce esterne derivanti da attività umana.
1.2. La diffusione delle minacce
Man mano che la moderna tecnologia informatica e gli strumenti di comunicazione si evolvono, gli hacker possono contare su un numero crescente di opportunità per diffondere le loro minacce. Osserviamole più da vicino:
Internet
Internet è unica in quanto non appartiene a nessuno e non è delimitata da confini geografici. Per molti aspetti, questo ha promosso lo sviluppo delle risorse Web e lo scambio di informazioni. Oggi tutti possono accedere ai dati disponibili su Internet o creare la propria pagina web.
Tuttavia, queste stesse caratteristiche della rete mondiale consentono agli hacker di commettere attività illecite su Internet, rendendosi difficili da individuare e sfuggendo quindi alle pene che meriterebbero.
Gli hacker diffondono virus e altri programmi nocivi sui siti Internet, mascherandoli come utili programmi gratuiti. Inoltre gli script eseguiti automaticamente all’apertura di alcune pagine Web sono in grado di eseguire azioni pericolose sul computer, fra cui la modifica del registro di sistema, il furto di dati personali e l’installazione di software nocivi.
Grazie alle tecnologie di rete, gli hacker possono attaccare PC e server aziendali remoti. Questi attacchi possono provocare il malfunzionamento di parti del sistema, oppure dare agli hacker l’accesso completo al
Le minacce alla sicurezza del computer 13
sistema stesso e alle informazioni in esso memorizzate. Il sistema può essere utilizzato anche come elemento di una rete “zombie”.
In ultimo, da quando è stato reso possibile l’uso delle carte di credito e di moneta elettronica su Internet per acquisti presso negozi online, aste e pagine web di istituti di credito, le truffe online sono diventate uno dei crimini maggiormente diffusi.
Intranet
Intranet è una rete interna progettata specificamente per gestire le informazioni nell’ambito di un’azienda o di una rete domestica. Si tratta di uno spazio unificato al quale tutti i computer della rete possono accedere per memorizzare, scambiare e consultare dati. Ciò significa che se un computer di tale rete è infetto, anche tutti gli altri corrono un grave rischio di infezione. Al fine di evitare una tale situazione, sia il perimetro della rete sia ogni singolo computer devono essere protetti.
Posta elettronica
Poiché quasi tutti i computer hanno un client di posta elettronica installato e i programmi nocivi sfruttano i contenuti delle rubriche elettroniche, la diffusione di programmi nocivi può contare su condizioni ottimali. L'utente di un computer infetto, può inconsapevolmente inviare messaggi di posta elettronica infetti ad amici o colleghi che a loro volta inviano ulteriori messaggi infetti. Ad esempio, succede spesso che i file infetti passino inosservati e vengano inviati unitamente a informazioni aziendali nel sistema di posta elettronica interna di una grande società. Quando ciò avviene, sono molti gli utenti che vengono infettati. Potrebbe trattarsi di centinaia o migliaia di dipendenti dell'azienda, oltre alle eventuali decine di migliaia di abbonati.
Oltre alla minaccia dei programmi nocivi esiste il problema della posta elettronica indesiderata, o spam. Sebbene questa non rappresenti una minaccia diretta per il computer, lo spam incrementa il carico sui server di posta, consuma larghezza di banda, riempie le caselle di posta elettronica e determina la perdita di ore lavorative, provocando danni finanziari.
Gli hacker, inoltre, hanno iniziato a fare uso di programmi di mass mailing e di tecniche di social engineering per convincere gli utenti ad aprire messaggi e-mail o a fare clic su un collegamento ad un determinato sito web. Di conseguenza, la capacità di filtrare la spam è utile per diversi motivi: per fermare la posta indesiderata; per reagire ai nuovi tipi di truffe on-line, come il phishing; infine, per arrestare la diffusione di programmi nocivi.
Supporti di archiviazione esterni
I supporti esterni (floppy, CD-ROM e flash drive USB) sono molto usati per l’archiviazione e la trasmissione di informazioni.
14 Kaspersky Anti-Virus for Windows Workstations 6.0
Quando si apre un file contenente un codice nocivo memorizzato su un dispositivo di memoria rimovibile, si possono danneggiare i dati memorizzati sul computer locale e diffondere i virus alle altre unità del computer o agli atri computer sulla rete.
1.3. Tipi di minacce
Attualmente ci sono molte minacce alla sicurezza dei computer. Questa sezione esamina le minacce bloccate da Kaspersky Anti-Virus for Windows Workstations.
Worm
Questa categoria di programmi nocivi si diffonde principalmente sfruttando le vulnerabilità dei sistemi operativi. Essi devono il loro nome (in italiano, "verme") alla capacità di strisciare da un computer all'altro attraverso le reti e la posta elettronica. Questa caratteristica consente ai worm di diffondersi molto rapidamente.
Quando un worm penetra in un computer, ricerca l'indirizzo di rete degli altri computer accessibili a livello locale e invia molteplici copie di sé stesso a questi indirizzi. Inoltre, i work utilizzano spesso i dati prelevati dalle rubriche dei client di posta elettronica. Alcuni di questi programmi nocivi talvolta creano file funzionanti sui dischi di sistema, ma possono eseguirsi anche senza alcuna risorsa di sistema tranne la RAM.
Virus
I virus sono programmi che infettano altri file, aggiungendo ad essi il proprio codice al fine di ottenere il controllo del file infetto non appena questo viene eseguito. Questa semplice definizione spiega l'azione fondamentale svolta da un un virus – l'infezione.
Trojan
Sono programmi che eseguono azioni non autorizzate sui computer, per esempio la cancellazione di dati sui drive provocando il blocco del sistema, il furto di informazioni riservate, ecc. Questa categoria di programmi nocivi non può essere definita virus nel senso tradizionale del termine in quanto non infetta altri computer o dati. I trojan non possono irrompere autonomamente nei computer. Vengono diffusi dagli hacker, che li camuffano da software regolare. Il danno che provocano può essere molto maggiore di quello inferto dai virus tradizionali.
Ultimamente, la categoria più diffusa di programmi nocivi che danneggiano i dati sui computer è stata quella dei worm, seguita da virus e trojan. Alcuni programmi nocivi combinano le caratteristiche di due o addirittura tre di queste categorie.
Le minacce alla sicurezza del computer 15
Adware
SI tratta di programmi inclusi nel software, sconosciuti all'utente, utilizzati per visualizzare messaggi pubblicitari. L'adware è generalmente incorporato nel software distribuito gratuitamente. Il messaggio pubblicitario è situato nell'interfaccia del programma. Questi programmi spesso raccolgono anche dati personali relativi all’utente per inviarli allo sviluppatore, modificando le impostazioni del browser (pagina iniziale e pagine di ricerca, livello di sicurezza, ecc.) e creando un traffico che l’utente non è in grado di controllare. Tutto ciò può provocare violazioni di sicurezza e, in ultima analisi, perdite finanziarie dirette.
Spyware
Si tratta di software che raccoglie informazioni su un particolare utente od organizzazione a loro insaputa. Spesso lo spyware sfugge completamente a qualsiasi identificazione. In generale gli obiettivi dello spyware sono:
ricostruire le azioni dell’utente su un computer;
raccogliere informazioni sul contenuto del disco fisso; in questi
casi, ciò implica spesso anche la scansione di varie directory e del registro di sistema per compilare un elenco del software installato sul computer;
raccogliere informazioni sulla qualità della connessione, larghezza di banda, velocità del modem, ecc.
Riskware
Le applicazioni a rischio comprendono i software che non hanno funzioni nocive vere e proprie, ma che potrebbero far parte dell'ambiente di sviluppo per programmi pericolosi o essere utilizzati dai pirati informatici come componenti ausiliari per programmi pericolosi. Questa categoria di programmi include i programmi con backdoor e vulnerabilità, come anche alcune utilità di amministrazione remota, commutatori di tastiera, client IRC, server FTP e utilità multifunzione per interrompere processi o per nasconderne il funzionamento.
Esiste un altro tipo di programma nocivo analogo ad adware, spyware e riskware: si tratta di quei programmi che penetrano nel browser Web e ridirigono il traffico. Il browser Web aprirà siti Web diversi da quelli desiderati.
Joke
Si tratta di software che non reca alcun danno diretto ma visualizza messaggi secondo i quali il danno è già stato provocato o lo sarà in circostanze particolari. Questi programmi spesso comunicano all’utente la presenza di rischi inesistenti, per esempio relativi alla formattazione del
16 Kaspersky Anti-Virus for Windows Workstations 6.0
disco fisso (anche se non ha luogo alcuna formattazione) o all’individuazione di virus in file non infetti.
Rootkit
Si tratta di utility che consentono di nascondere attività nocive. Esse nascondono programmi nocivi che impediscono agli antivirus di individuarli. Essi modificano le funzioni base del sistema operativo del computer per nascondere sia la propria esistenza che le azioni intraprese dagli hacker sul computer infetto.
Altri programmi pericolosi
Si tratta di programmi creati, ad esempio, per lanciare attacchi DoS (Denial of Service) su server remoti e penetrare in altri computer; essi fanno parte dell’ambiente di sviluppo dei programmi nocivi. Essi includono hack tool, virus builder, scanner di vulnerabilità, programmi di individuazione di password, e altri tipi di programma per penetrare in un sistema o utilizzare risorse di rete.
Attacchi di pirateria informatica
Gli attacchi degli hacker possono essere lanciati sia dagli hacker che da programmi nocivi. Essi hanno lo scopo di sottrarre informazioni da un computer remoto provocando il malfunzionamento del sistema, oppure di ottenere il controllo completo delle risorse del computer. .Per una descrizione dettagliata dei tipi di attacchi che Kaspersky Anti-Virus for Windows Workstations è in grado di bloccare, consultare la sezione 12.9 a pag. 170.
Alcuni tipi di truffe online
Il Phishing è una truffa online che utilizza i messaggi di posta elettronica di massa per sottrarre informazioni riservate all'utente, generalmente di natura finanziaria. I messaggi inviati a tal fine sono concepiti in modo da indurre a credere per quanto possibile che si tratti di e-mail informative da parte di istituti di credito e note aziende. Tali messaggi di posta elettronica contengono collegamenti a siti web falsi creati dagli hacker ad imitazione dell'organizzazione legittima. Su questo sito, l'utente viene invitato ad immettere, per esempio, il proprio numero di carta di credito e altre informazioni riservate.
Dialer a siti web a pagamento – è un tipo di truffa online che utilizza senza autorizzazione servizi a pagamento su Internet, che sono di solito siti web di natura pornografica. I dialer installati dagli hacker stabiliscono il contatto via modem tra il computer colpito e il numero telefonico del servizio a pagamento. Questi numeri telefonici hanno spesso tariffe altissime e l'utente è costretto a pagare bollette telefoniche salatissime.
Le minacce alla sicurezza del computer 17
Messaggi pubblicitari importuni
Ne fanno parte le finestre a comparsa (popup) e i banner pubblicitari che si aprono durante la navigazione. Le informazioni contenute in queste finestre sono generalmente inutili. I popup e i banner distraggono l’utente dall’occupazione che stava svolgendo e consumano larghezza di banda.
Spam
La posta spam consiste in messaggi anonimi non desiderati e comprende diversi tipi di contenuti: pubblicità; messaggi politici; richieste di assistenza; messaggi che invitano a investire grandi somme di denaro o a farsi coinvolgere in strutture piramidali, i messaggi volti a sottrarre password e numeri di carte di credito e quelli per i quali si chiede l'inoltro a tutte le persone conosciute (catene di S. Antonio).
La spam aumenta significativamente il carico sui server di posta e il rischio di perdere dati importanti.
Kaspersky Anti-Virus for Windows Workstations utilizza due metodi per rilevare e bloccare questi tipi di minacce:
Reattivo – questo metodo ricerca i file nocivi utilizzando un database
dell'elenco dei virus regolarmente aggiornato. L'implementazione di questo metodo richiede almeno un'infezione - per aggiungere la minaccia ai database e distribuire un aggiornamento al database stesso.
Proattivo – contrariamente alla protezione reattiva, questo metodo non si
basa sull'analisi del codice dell'oggetto ma sull'analisi del suo comportamento nel sistema. Questo metodo è volto a rilevare nuovi virus non ancora identificati.
Impiegando entrambi i metodi, Kaspersky Anti-Virus for Windows Workstations fornisce una protezione completa al computer da virus sia noti che sconosciuti.
Attenzione: Da qui in avanti, verrà utilizzato il termine "virus" per fare riferimento ai
programmi nocivi e pericolosi. Il tipo di programma nocivo verrà specificato solo se necessario.
1.4. Segnali di infezione
Numerosi segni indicano che un computer è infetto. I seguenti eventi sono buoni indicatori della probabile infezione del computer da parte di un virus:
Il video visualizza messaggi o immagini impreviste, oppure il computer emette suoni anomali;
18 Kaspersky Anti-Virus for Windows Workstations 6.0
Il lettore CD/DVD-ROM si apre e si chiude inaspettatamente;
Il computer apre arbitrariamente un programma non richiesto dall’utente;
Il video visualizza sullo schermo messaggi pop-up che comunicano che
un determinato programma sta cercando di accedere a Internet, anche se tale azione non è stata richiesta dall’utente.
Anche l’infezione tramite posta elettronica presenta numerosi tratti caratteristici:
Amici e parenti sostengono di aver ricevuto messaggi che l’utente non ha mai inviato;
La casella di posta elettronica contiene numerosi messaggi privi di mittente o intestazione.
Occorre specificare che questi segnali possono anche essere dipendere da altre cause, diverse dai virus. Per esempio, nel caso di un messaggio di posta elettronica, i messaggi infetti possono essere inviati con l'indirizzo del mittente, ma non dal proprio computer.
Vi sono anche sintomi indiretti che indicano una probabile infezione del computer:
Il computer si blocca o ha crash frequenti
Il computer carica i programmi con eccessiva lentezza
Non si riesce a inizializzare il sistema operativo
File e cartelle scompaiono o i loro contenuti risultano modificati
Si osservano frequenti accessi al disco fisso (la spia lampeggia)
Il browser web (per esempio Microsoft Internet Explorer) si blocca o ha
comportamenti anomali (per esempio non si riesce a chiudere la finestra del programma).
Nel 90% dei casi, questi sistemi indiretti sono causati da malfunzionamento a livello hardware o software. Benché questi sintomi indichino raramente che il computer è infetto, si raccomanda, non appena li si rileva, di eseguire una scansione completa del computer (vedere 5.2 a pag. 65).
Le minacce alla sicurezza del computer 19
1.5. Come comportarsi se si sospetta un'infezione
Se il computer ha un comportamento sospetto...
1. Evitare il panico! Questa regola d'oro può scongiurare la perdita di dati importanti.
2. Scollegare il computer da Internet o da un’eventuale rete locale.
3. Se il computer non riesce a partire dal disco fisso (il computer visualizza un messaggio d’errore all’accensione), provare ad avviare la macchina in modalità provvisoria o dal dischetto di emergenza del sistema operativo creato durante la sua installazione.
4. Prima di eseguire qualsiasi operazione, effettuare una copia di backup del lavoro su un supporto esterno (floppy, CD/DVD, unità flash, ecc.).
5. Installare Kaspersky Anti-Virus for Windows Workstations, se non si è già provveduto.
6. Aggiornare gli elenchi delle minacce del programma e i moduli dell'applicazione (vedere 5.6 a pag.. 69). Se possibile, scaricare gli aggiornamenti accedendo a Internet da un altro computer non infetto, per esempio quello di un amico, in un Internet point o in ufficio. È consigliabile utilizzare un computer diverso, poiché connettendosi a Internet da un computer infetto è probabile che il virus invii informazioni importanti agli hacker o si diffonda agli indirizzi presenti nella rubrica. Per questa ragione, se si sospetta di avere un virus, la cosa migliore da fare è scollegarsi immediatamente da Internet. È possibile procurarsi gli aggiornamenti degli elenchi delle minacce anche su un dischetto floppy da Kaspersky Lab o dai suoi distributori e aggiornare l'elenco dei virus dal dischetto.
7. Selezionare il livello di sicurezza raccomandato dagli esperti di Kaspersky Lab.
8. Avviare una scansione completa del computer (vedere 5.2 a pag. 65).
1.6. Prevenzione delle infezioni
Neanche le misure più affidabili e dirette possono garantire una protezione al 100% dai virus e dai trojan, ma tenendo presente alcune regole si può significativamente ridurre la probabilità di attacchi di virus e il conseguente danno potenziale.
20 Kaspersky Anti-Virus for Windows Workstations 6.0
Uno dei metodi base per combattere i virus è, come nella medicina, la prevenzione tempestiva. La profilassi del computer comporta poche regole che, se rispettate, possono ridurre in maniera considerevole la probabilità di incorrere in un virus e perdere dati.
Le regole di sicurezza fondamentali sono descritte di seguito. Osservandole è possibile evitare attacchi virulenti.
Regola n. 1: Utilizzare un software antivirus e programmi di sicurezza quando si
naviga su Internet. Per fare ciò:
Installare Kaspersky Anti-Virus for Windows Workstations appena possibile.
Aggiornare regolarmente gli elenchi delle minacce del programma (vedere 5.6 a pag. 69). L'elenco deve essere aggiornato più volte al giorno durante le epidemie. In queste situazioni, l'elenco delle minacce sui server di aggiornamento di Kaspersky Lab viene immediatamente aggiornato.
Selezionare le impostazioni di sicurezza raccomandate da Kaspersky Lab per il computer. In questo modo il computer sarà protetto costantemente dal momento dell'accensione e per i virus sarà più difficile infettare il computer.
Selezionare le impostazioni di scansione completa raccomandate da Kaspersky Lab e pianificare le scansioni almeno una volta la settimana. Se non si è installato Anti-Hacker, si raccomanda di provvedere in modo da proteggere il computer durante la navigazione.
Regola n. 2: Prestare attenzione quando si copiano nuovi dati sul computer:
Esaminare tutte le unità di memoria rimovibili, quali i floppy, i CD/DVD e le unità flash, per individuare eventuali virus prima di utilizzarle (vedere
5.4 a pag. 67).
Trattare i messaggi di posta elettronica con cautela. Evitare di aprire qualsiasi file allegato ai messaggi, a meno che non si sia certi che si tratti di un invio legittimo, anche se il mittente è una persona conosciuta.
Trattare con prudenza qualsiasi informazione ottenuta tramite Internet. Se un sito web suggerisce di installare un nuovo programma, verificare che esso abbia un certificato di sicurezza.
Se si sta copiando un file eseguibile da Internet o dalla rete locale, verificare di analizzarlo mediante Kaspersky Anti-Virus for Windows Workstations.
Visitare i siti web con prudenza. Molti siti sono infetti da script pericolosi o worm di Internet.
Le minacce alla sicurezza del computer 21
Regola nr. 3: Prestare molta attenzione alle informazioni ricevute da Kaspersky
Lab.
Nella maggior parte dei casi, Kaspersky Lab annuncia un’epidemia con largo anticipo rispetto al periodo di massima diffusione. In tal modo le probabilità di contrarre l’infezione sono esigue, e una volta scaricati gli aggiornamenti all'elenco delle minacce, si disporrà di tempo a sufficienza per proteggersi dal nuovo virus.
Regola n. 4: Non fidarsi delle burle sui virus , come programmi e messaggi di
posta elettronica riguardanti le minacce di infezione.
Regola n. 5: Utilizzare il tool Windows Update e installare regolarmente gli
aggiornamenti del sistema operativo Windows.
Regola n. 6: Acquistare copie legittime del software dai distributori ufficiali. Regola n. 7: Limitare il numero di persone autorizzate ad utilizzare il proprio
computer.
Regola n. 8: Diminuire il rischio di conseguenze spiacevoli di una potenziale
infezione:
Eseguire regolarmente una copia di backup dei dati. Se si perdono i dati, il sistema sarà in grado di ripristinarli piuttosto rapidamente se si dispone di copie di backup. Conservare in un luogo sicuro i dischetti floppy, i CD, le unità flash e altri supporti di archiviazione contenenti software e informazioni importanti.
Creare un disco di emergenza (vedere 17.10 a pag. 270) con il quale avviare il computer, utilizzando un sistema operativo pulito.
Regola n. 9: Ispezionare regolarmente l'elenco dei programmi installati sul
computer. A tal fine, aprire Installazione applicazioni nel Pannello di
controllo oppure aprire la directory Programmi. Qui è possibile scoprire che è stato installato del software a insaputa dell'utente, per esempio, mentre si stava navigando in Internet o durante l'installazione di un altro programma. I programmi come questi sono molto spesso potenzialmente pericolosi.
CAPITOLO 2. KASPERSKY ANTI-
VIRUS FOR WINDOWS WORKSTATIONS 6.0
Kaspersky Anti-Virus for Windows Workstations 6.0 annuncia una nuova generazione di prodotti per la sicurezza dei dati.
Ciò che realmente distingue Kaspersky Anti-Virus for Windows Workstations 6.0 da altri software, anche da altri prodotti Kaspersky Lab, è l'approccio multisfaccettato alla sicurezza dei dati.
2.1. Novità di Kaspersky Anti-Virus for Windows Workstations 6.0
Kaspersky Anti-Virus for Windows Workstations 6.0 ha un approccio nuovo alla sicurezza dei dati. La caratteristica principale del programma è la combinazione in un’unica soluzione delle funzioni esistenti di tutti i prodotti dell’azienda, in versione potenziata. Il programma offre protezione contro gli attacchi dei virus, della posta spam, degli hacker, nonché dalle minacce sconosciute, dal phishing e dai rootkit.
In altre parole, garantisce una sicurezza globale del computer senza la necessità di installare numerosi prodotti. Solo questo è un valido motivo per installare Kaspersky for Windows Workstations 6.0.
La protezione completa difende tutti i canali dati in entrata ed in uscita. Tutti i componenti del programma offrono impostazioni flessibili che consentono di adattare Kaspersky Anti-Virus for Windows Workstations alle necessità di qualunque utente. La configurazione del programma può essere effettuata da una singola posizione.
Osserviamo più in dettaglio le nuove funzioni di Kaspersky Anti-Virus for Windows Workstations.
Nuove funzionalità di protezione
Kaspersky Anti-Virus for Windows Workstations protegge il computer sia dai programmi nocivi noti che da quelli ancora ignoti. La difesa proattiva (vedere Capitolo 10 a pag. 127) è il vantaggio principale del programma. Esso analizza il comportamento delle applicazioni installate sul computer,
Kaspersky Anti-Virus for Windows Workstations 6.0 23
monitorare le modifiche al registro di sistema, individuare le macro e combattere le minacce nascoste. Il componente si avvale di un analizzatore euristico per rilevare e registrare diversi tipi di attività nociva, per poter quindi annullare le azioni eseguite dai programmi nocivi e ripristinare il sistema allo stato precedente l'attività nociva.
Il programma protegge il computer da rootkit e dialer, blocca i banner pubblicitari, le finestre popup e gli script nocivi scaricati dalle pagine web, e individua i siti di phishing.
La tecnologia File Anti-Virus è stata migliorata per ridurre il carico sulla CPU e aumentare la rapidità delle scansioni antivirus sui file. Così facendo, il programma esclude la possibilità di esaminare due volte lo stesso file.
Il processo di scansione si svolge ora come attività in background, consentendo all’utente di continuare ad usare il computer. Se più programmi si disputano le risorse di sistema, la scansione anti-virus entra in pausa finché l'utente non ha terminato la propria attività, per poi riprendere da dove era stata interrotta.
Alle aree critiche del computer, dove le infezioni potrebbero danneggiare gravemente la qualità o la sicurezza dai dati, vengono assegnate attività distinte. È possibile configurare quest'attività in modo che venga eseguita automaticamente ad ogni avvio del sistema.
La protezione dei sistemi di posta elettronica contro i programmi nocivi e lo spam è stata considerevolmente migliorata. Il programma esamina questi protocolli alla ricerca di messaggi contenenti virus o classificabili come spam:
IMAP, SMTP, POP3, indipendentemente dal client di posta utilizzato
NNTP (solo scansione anti-virus), indipendentemente dal client di posta
Indipendentemente dal protocollo (sia MAPI che HTTP) se si utilizzano i plug-in per MS Outlook e The Bat!
Sono disponibili plug-in specifici per i client di posta più comuni come Outlook, Microsoft Outlook Express (Windows Mail) e The Bat! Questi offrono la protezione della posta sia contro i virus che la spam, direttamente dal client di posta.
Anti-Spam dispone ora di una modalità di addestramento basata sull'algoritmo iBayes, che apprende monitorando come l'utente gestisce la posta elettronica. Garantisce inoltre la massima flessibilità nella configurazione della posta spam – ad esempio, è possibile compilare liste
24 Kaspersky Anti-Virus for Windows Workstations 6.0
bianche e liste nere di indirizzi di mittenti e di espressioni ricorrenti nei messaggi identificati come spam.
Anti-Spam si avvale di un database di phishing in grado di escludere tutte le e-mail studiate per procurare informazioni confidenziali di natura finanziaria.
Il programma filtra la posta in arrivo e quella in uscita, individua e blocca le minacce da attacchi di rete comuni e consente di utilizzare Internet in modalità invisibile.
Quando si utilizza una combinazione di reti, è possibile inoltre specificare le reti completamente attendibili e quelle da monitorare con estrema attenzione.
La funzione di notifica dell’utente (vedere 17.11.1 a pag. 275) è stata ampliata includendo determinati eventi che si verificano durante il funzionamento del programma. Il metodo di notifica può essere selezionato autonomamente per ciascuno di questi tipi di eventi: e-mail, notifiche sonore, messaggi pop-up.
È stata aggiunta la scansione per i dati trasmessi su connessioni SSL protette.
Il programma dispone ora di funzioni di auto-difesa, tra cui la protezione contro gli strumenti di amministrazione remota non autorizzati e la protezione delle impostazioni del programma tramite password. Queste funzioni impediscono ai programmi nocivi, agli hacker e agli utenti non autorizzati di disabilitare la protezione.
È inoltre possibile creare un disco di emergenza, col quale è possibile riavviare il sistema operativo dopo un'epidemia di virus ed esaminare il computer alla ricerca di codici nocivi.
Il sistema di protezione offre ora la funzione di amministrazione remota centralizzata, tramite un'interfaccia di amministrazione aggiunta sotto Kaspersky Administration Kit.
Nuove funzioni dell’interfaccia del programma
La nuova interfaccia di Kaspersky Anti-Virus for Windows Workstations agevola l’uso delle funzioni del programma. È inoltre possibile modificare l'aspetto del programma utilizzando grafica e schemi di colori personalizzati.
Il programma offre regolarmente suggerimenti durante l’uso: Kaspersky Anti-Virus for Windows Workstations visualizza messaggi informativi sul livello di protezione, accompagna il proprio funzionamento con suggerimenti e consigli e offre un’esauriente Guida in linea.
Kaspersky Anti-Virus for Windows Workstations 6.0 25
Nuove funzioni di aggiornamento del programma
Questa versione del programma introduce una nuova e più potente procedura di aggiornamento: Kaspersky Anti-Virus verifica automaticamente la sorgente degli aggiornamenti per nuovi aggiornamenti. Se trova nuovi aggiornamenti, il programma li scarica e li installa sul computer.
Il programma scarica gli aggiornamenti in maniera incrementale, ignorando i file già scaricati. Questo riduce il traffico di download degli aggiornamenti di anche 10 volte.
Gli aggiornamenti vengono scaricati dalla sorgente più efficiente.
Oggi è possibile scegliere di non utilizzare un server proxy, scaricando gli
aggiornamenti del programma da un’origine locale. Ciò riduce considerevolmente il carico sul server proxy.
Il programma è dotato di una funzione di rollback che consente di ripristinare la precedente versione dell'elenco dei virus se quello installate risulta danneggiato o si è verificato un errore durante la copia.
La funzione di aggiornamento comprende ora uno strumento che rende gli aggiornamenti accessibili agli altri computer della rete copiandoli in una cartella locale. Ciò riduce il traffico Internet.
2.2. I componenti di difesa di Kaspersky Anti-Virus for Windows Workstations
Kaspersky Anti-Virus for Windows Workstations è stato studiato tenendo conto delle provenienze delle minacce. In altre parole, ogni tipo di minaccia è gestito da un componente distinto del programma, che lo monitora e lo affronta con le misure necessarie a impedirne gli effetti nocivi sui dati dell’utente. Questa struttura rende flessibile la Security Suite, offrendo opzioni di facile utilizzo per tutti i componenti in modo da soddisfare le esigenze di utenti specifici o aziende nella loro globalità.
Kaspersky Anti-Virus for Windows Workstations include:
Componenti di protezione (vedere 2.2.1 a pag. 26) che difendono complessivamente tutti i canali di trasmissione e scambio dati sul computer in tempo reale.
26 Kaspersky Anti-Virus for Windows Workstations 6.0
Attività di scansione anti-virus (vedere 2.2.2 a pag. 28) che esaminano la memoria ed il file system del computer come anche singoli file, cartelle, dischi o aree alla ricerca di virus.
Strumenti di supporto (vedere 2.2.3 a pag. 28) che offrono assistenza sul programma e ne estendono le funzionalità.
2.2.1. Componenti di protezione
I componenti di protezione garantiscono la sicurezza del computer in tempo reale:
File Anti-Virus
Un file system può contenere virus e altri programmi pericolosi. I programmi nocivi possono restare inattivi nel file system per anni dopo esservi stati introdotti attraverso un dischetto floppy o da Internet, senza mostrare affatto la propria presenza. Ma è sufficiente accedere al file infetto per attivare istantaneamente il virus.
File Anti-Virus è il componente che controlla il file system del computer. Esamina tutti i file che vengono aperti, eseguiti o salvati sul computer e tutte le unità disco collegate. Kaspersky Anti-Virus intercetta ogni tentativo di accedere ad un file e lo esamina alla ricerca di virus noti. Se per qualsiasi motivo non è possibile disinfettare un file, esso viene eliminato dopo averne salvata una copia nella cartella Backup (vedere
17.2 a pag. 241), o trasferito in Quarantena (vedere 17.1 a pag. 237).
Anti-Virus posta
La posta elettronica è molto utilizzata dagli hacker per diffondere programmi nocivi e rappresenta uno dei canali più comuni per la diffusione di worm. Pertanto, è importantissimo controllare tutti i messaggi di posta elettronica
Il componente Anti-Virus posta analizza tutte le e-mail in entrata e in uscita sul computer. Analizza la posta elettronica alla ricerca di programmi nocivi, consentendo al destinatario di aprire il messaggio solo se privo di oggetti pericolosi.
Web Anti-Virus
Quando si accede ai diversi siti Web su Internet, si rischia di infettare il computer con i virus che vengono installati tramite gli script memorizzati sulle pagine web. Si rischia inoltre di scaricare un file pericoloso sul computer.
Kaspersky Anti-Virus for Windows Workstations 6.0 27
Web Anti-Virus è progettato appositamente per combattere tali rischi,
intercettando e bloccando gli script sui siti Web se questi costituiscono una minaccia, e monitorando tutto il traffico HTTP.
Difesa proattiva
Ogni giorno compaiono nuovi programmi nocivi in quantità crescente. Essi diventano sempre più complessi combinando più tipi di minaccia, e i metodi utilizzati per diffondersi cambiano diventando sempre più difficili da rilevare.
Per individuare un nuovo programma nocivo prima che abbia il tempo di provocare danni, Kaspersky Lab ha sviluppato uno speciale componente dal nome Difesa proattiva. Esso è progettato per monitorare e analizzare il comportamento di tutti i programmi installati sul computer. Kaspersky Anti-Virus decide, in base alle azioni del programma: è potenzialmente pericoloso? Difesa Proattiva protegge il computer sia dai virus noti che da quelli non ancora scoperti.
Anti-Spy
I programmi che visualizzano messaggi pubblicitari indesiderati (ad esempio, i banner pubblicitari e le finestre popup), i programmi che si collegano a numeri telefonici per servizi Internet a pagamento senza l’autorizzazione dell’utente, gli strumenti di amministrazione e monitoraggio in remoto, i programmi joke, ecc., sono sempre più diffusi.
Anti-Spy registra queste azioni sul computer e le blocca. Per esempio, blocca i banner pubblicitari e le finestre popup, blocca i programmi che cercano di collegarsi a numeri di telefono, e analizza le pagine web per escludere la presenza di contenuti di phishing.
Anti-Hacker
Gli hacker sfruttano ogni potenziale falla del sistema per invadere i computer, sia che si tratti di una porta aperta o di trasmissioni dati tra computer, ecc.
Il componente Anti-Hacker protegge il computer mentre si utilizza Internet o altre reti. Controlla le connessioni in entrata e in uscita e esamina le porte e i pacchetti di dati.
Anti-Spam
Anche se non rappresenta una minaccia diretta per il computer, lo spam incrementa il carico sui server di posta elettronica, riempie la casella di posta e fa perdere tempo, provocando danni finanziari.
Il componente Anti-Spam si inserisce nel client di posta installato sul computer e ne esamina tutta la posta in entrata verificando la presenza di spam. Il componente contrassegna tutta la posta spam con una speciale
28 Kaspersky Anti-Virus for Windows Workstations 6.0
intestazione. Anti-Spam può essere configurato per elaborare lo spam nel modo desiderato (eliminazione automatica, spostamento in una data cartella, ecc.).
2.2.2. Attività di scansione antivirus
Oltre a monitorare costantemente i potenziali accessi di programmi nocivi, è estremamente importante eseguire periodicamente la scansione antivirus del computer. Ciò è necessario al fine di rilevare i programmi nocivi non ancora rilevati dal programma, ad esempio a causa della protezione impostata su un livello insufficiente.
Kaspersky Anti-Virus for Windows Workstations configura per impostazione predefinita le seguenti attività di scansione:
Aree critiche
La scansione antivirus viene effettuata su tutte le aree critiche del computer. Ciò comprende la memoria del sistema, i programmi caricati all’avvio, i settori di boot del disco fisso e le directory di sistema diMicrosoft Windows. Tale funzione ha lo scopo di individuare rapidamente i virus senza operare la scansione completa del computer.
Risorse del computer
Esegue la scansione del computer, con una ispezione completa di tutte le unità disco, della memoria e dei file.
Oggetti di avvio
La scansione antivirus viene effettuata su tutti i programmi caricati automaticamente all’avvio, sulla RAM e sui settori di boot dei dischi fissi.
È possibile inoltre creare altre attività di scansione anti-virus e pianificarne l’esecuzione. Per esempio, si può creare un'attività di scansione del database di posta per ricercare eventuali virus una volta alla settimana, oppure creare una scansione antivirus per la cartella Documenti.
2.2.3. Strumenti del programma
Kaspersky Anti-Virus for Windows Workstations offre una serie di strumenti di supporto progettati per fornire assistenza software in tempo reale, espandendo le funzionalità del programma e assistendo l’utente durante la procedura.
Aggiornamento
Per poter essere sempre pronto per una attacco di un hacker o per eliminare un virus o altri programmi pericolosi, Kaspersky Anti-Virus for
Kaspersky Anti-Virus for Windows Workstations 6.0 29
Windows Workstations deve essere mantenuto aggiornato. Il componente di aggiornamento è progettato esattamente per questo. È responsabile dell'aggiornamento dell'elenco dei virus e dei moduli del programma di Kaspersky Anti-Virus for Windows Workstations.
La funzione di distribuzione degli aggiornamenti consente di salvare gli aggiornamenti all'elenco dei virus ed ai moduli dell'applicazione recuperati dai server di aggiornamento di Kaspersky Lab in una cartella locale. Gli altri computer della rete possono quindi accedere ad essi per risparmiare larghezza di banda Internet.
File di dati
Ciascun componente di protezione, come anche ogni attività di scansione anti-virus e di aggiornamento del programma, crea un rapporto durante la sua esecuzione. I rapporti contengono informazioni sulle operazioni completate e i relativi risultati. Utilizzando la funzione Rapporto, l'utente sarà sempre aggiornato sul funzionamento di qualsiasi componente di Kaspersky Anti-Virus for Windows Workstations. In caso di problemi, è possibile inviare i rapporti a Kaspersky Lab in modo da consentire ai nostri esperti di studiare la situazione in maniera approfondita e fornire la soluzione più rapida possibile.
Kaspersky Anti-Virus for Windows Workstations invia tutti i file di cui sospetta la pericolosità in una speciale area di Quarantena, dove vengono conservati in formato criptato per evitare di infettare il computer. Questi oggetti possono essere sottoposti a scansione antivirus, ripristinati nella posizione originaria, eliminati o trasferiti manualmente in Quarantena. Tutti i file che al termine della scansione antivirus non risultano infetti vengono automaticamente ripristinati nella posizione originaria.
L'area di Backup contiene le copie dei file ripuliti o eliminati dal programma. Queste copie vengono create per l’eventualità in cui si renda necessario ripristinare file o ottenere informazioni sull’infezione. Tali copie di backup sono anch'esse memorizzate in forma criptata per impedire ulteriori infezioni.
È possibile ripristinare manualmente i file contenuti nell’area di Backup ed eliminarne la copia.
Disco di emergenza
Kaspersky Anti-Virus for Windows Workstations può creare un disco di ripristino, che offre un piano di backup in caso di danneggiamento dei file di sistema da parte di un’infezione che renda impossibile avviare il sistema operativo. In tal caso, il disco di emergenza consente di riavviare il computer e ripristinare il sistema nella configurazione in cui si trovava prima dell’infezione.
30 Kaspersky Anti-Virus for Windows Workstations 6.0
Supporto
Tutti gli utenti registrati di Kaspersky Anti-Virus possono avvalersi del servizio di supporto tecnico. Per informazioni su come ottenere tale assistenza, usare la funzione Supporto.
Tramite questi collegamenti, è possibile accedere ad un forum degli utenti di Kaspersky Lab e consultare le domande più frequenti che potrebbero favorire la risoluzione del problema. Inoltre, compilando il modulo sul sito, è possibile inviare all'assistenza tecnica un messaggio relativo all'errore o al problema di funzionamento dell'applicazione.
Ma è possibile anche accedere all’Assistenza tecnica online, e, naturalmente, i nostri dipendenti saranno sempre lieti di aiutarvi telefonicamente per risolvere qualsiasi problema legato all’uso di Kaspersky Anti-Virus.
2.3. Requisiti di sistema hardware e software
Per garantire il corretto funzionamento di Kaspersky Anti-Virus for Windows Workstations 6.0, il computer deve possedere i seguenti requisiti minimi:
Requisiti di carattere generale:
50 MB di spazio disponibile sul disco fisso
CD-ROM (per installare Kaspersky Anti-Virus for Windows Workstations
6.0 dal CD di installazione)
Microsoft Internet Explorer 5.5 o successivo (per aggiornare gli elenchi delle minacce e i moduli del programma attraverso Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
Processore Intel Pentium 300 MHz o superiore (o compatibile)
64 MB di RAM
Microsoft Windows 2000 Professional (Service Pack 3 o successiva), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 o successiva), Microsoft Windows XP Professional x64 Edition:
Processore Intel Pentium 300 MHz o compatibile
128 MB di RAM
Loading...
+ 321 hidden pages