Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations User Manual [ru]

ЛАБОРАТОРИЯ КАСПЕРСКОГО
Антивирус Касперского 6.0 для
Windows Workstations
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
АНТИВИРУС КАСПЕРСКОГО 6.0 ДЛЯ WINDOWS WORKSTATIONS
Руководство
пользователя
© ЗАО «Лаборатория Касперского»
Тел., факс: +7 (495) 797-87-00, +7 (495) 645-79-39,
+7 (495) 956-70-00
http://www.kaspersky.ru
Дата редакции: август 2007 года
Содержание
ГЛАВА 1. УГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ..................................... 11
1.1. Источники угроз ................................................................................................. 11
1.2. Распространение угроз..................................................................................... 12
1.3. Виды угроз.......................................................................................................... 14
1.4. Признаки заражения ......................................................................................... 18
1.5. Что делать при наличии признаков заражения............................................. 19
1.6. Профилактика заражения ................................................................................ 20
ГЛАВА 2. АНТИВИРУС КАСПЕРСКОГО 6.0............................................................. 23
2.1. Что нового в Антивирусе Касперского 6.0...................................................... 23
2.2. На чем строится защита Антивируса Касперского ....................................... 26
2.2.1. Компоненты защиты................................................................................... 27
2.2.2. Задачи поиска вирусов .............................................................................. 29
2.2.3. Сервисные функции приложения............................................................. 30
2.3. Аппаратные и программные требования к системе..................................... 32
2.4. Комплект поставки............................................................................................. 32
2.5. Сервис для зарегистрированных пользователей......................................... 34
ГЛАВА 3. УСТАНОВКА АНТИВИРУСА КАСПЕРСКОГО 6.0 .................................. 35
3.1. Процедура установки с помощью мастера установки ................................. 36
3.2. Мастер первоначальной настройки................................................................ 40
3.2.1. Использование объектов, сохраненных с версии 5.0............................ 41
3.2.2. Активация приложения .............................................................................. 41
3.2.2.1. Выбор способа активации приложения ............................................ 42
3.2.2.2. Ввод кода активации........................................................................... 42
3.2.2.3. Получение лицензионного ключа...................................................... 43
3.2.2.4. Выбор файла лицензионного ключа................................................. 43
3.2.2.5. Завершение активации приложения................................................. 44
3.2.3. Выбор режима защиты .............................................................................. 44
3.2.4. Настройка параметров обновления......................................................... 45
3.2.5. Настройка расписания проверки на вирусы ........................................... 46
3.2.6. Ограничение доступа к приложению ....................................................... 46
4 Антивирус Касперского 6.0 для Windows Workstations
3.2.7. Настройка параметров работы Анти-Хакера.......................................... 47
3.2.7.1. Определение статуса зоны безопасности ....................................... 47
3.2.7.2. Формирование списка сетевых приложений ................................... 49
3.2.8. Завершение работы мастера настройки ................................................. 50
3.3. Процедура установки приложения из командной строки ............................ 50
3.4. Процедура установки через Редактор объектов групповой политики
(Group Policy Object)......................................................................................... 51
3.4.1. Установка приложения............................................................................... 51
3.4.2. Обновление версии приложения ............................................................. 52
3.4.3. Удаление приложения ............................................................................... 53
3.5. Обновление приложения с версии 5.0 до версии 6.0................................... 53
ГЛАВА 4. ИНТЕРФЕЙС ПРИЛОЖЕНИЯ................................................................... 54
4.1. Значок в системной панели ............................................................................. 54
4.2. Контекстное меню ............................................................................................. 55
4.3. Главное окно приложения................................................................................ 57
4.4. Окно настройки параметров приложения...................................................... 59
ГЛАВА 5. НАЧАЛО РАБОТЫ ...................................................................................... 61
5.1. Каков статус защиты компьютера................................................................... 61
5.1.1. Индикаторы защиты................................................................................... 62
5.1.2. Статус отдельного компонента Антивиру са Касперского ..................... 65
5.1.3. Статистика работы приложения............................................................... 67
5.2. Как проверить на вирусы компьютер.............................................................. 67
5.3. Как проверить критическ ие области компьютера ......................................... 68
5.4. Как проверить на вирусы файл, каталог или диск........................................ 69
5.5. Как обучить Анти-Спам ..................................................................................... 69
5.6. Как обновить приложение................................................................................ 71
5.7. Что делать, если защита не работает ............................................................ 71
ГЛАВА 6. КОМПЛЕКСНОЕ УПРАВЛЕНИЕ З АЩИТОЙ........................................... 73
6.1. Отключение / включение защиты вашего компьютера................................ 73
6.1.1. Приостановка защиты................................................................................ 74
6.1.2. Полное отключение защиты компьютера ............................................... 75
6.1.3. Приостановка / отключение компонентов защиты или задач .............. 76
6.1.4. Возобновление защиты вашего компьютера ........................................ 77
6.1.5. Завершение работы с приложением ....................................................... 77
6.2. Типы контролируемых вредоносных программ ............................................ 78
Содержание 5
6.3. Формирование доверенной зоны.................................................................... 79
6.3.1. Правила исключений.................................................................................. 80
6.3.2. Доверенные приложения........................................................................... 85
6.4. Запуск задач с правами другого пользователя............................................. 88
6.5. Настройка расписания запу ска задач и отправки уведомлений................. 89
6.6. Настройка производительности...................................................................... 91
6.7. Технология лечения активного заражения .................................................... 92
ГЛАВА 7. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ
КОМПЬЮТЕРА ......................................................................................................... 94
7.1. Выбор уровня безопасности файлов ............................................................. 95
7.2. Настройка защиты файлов.............................................................................. 97
7.2.1. Определение типов проверяемых файлов............................................. 97
7.2.2. Формирование области защиты............................................................. 100
7.2.3. Настройка дополнительных параметров .............................................. 102
7.2.4. Восстановление параметров защиты файлов по умолчанию ........... 104
7.2.5. Выбор действия над объектами............................................................. 104
7.3. Отложенное лечение объектов..................................................................... 106
ГЛАВА 8. АНТИВИРУСНАЯ ЗАЩИТА ПОЧТЫ ...................................................... 108
8.1. Выбор уровня безопасности защиты почты................................................ 109
8.2. Настройка защиты почты............................................................................... 111
8.2.1. Выбор защищаемого потока сообщений .............................................. 112
8.2.2. Настройка проверки почты в Microsoft Office Outlook .......................... 113
8.2.3. Настройка проверки почты в The Bat! .................................................... 115
8.2.4. Восстановление параметров защиты почты по умолчанию .............. 117
8.2.5. Выбор действия над оп асным объектом письма................................. 117
ГЛАВА 9. ВЕБ-ЗАЩИТА............................................................................................. 120
9.1. Выбор уровня безопасности веб-защиты.................................................... 122
9.2. Настройка веб-защиты ................................................................................... 123
9.2.1. Определение алгоритма проверки ........................................................ 124
9.2.2. Формирование списка доверенных адресов ........................................ 125
9.2.3. Восстановление параметров веб-защиты по умолчанию .................. 126
9.2.4. Выбор действия над оп асным объектом............................................... 127
ГЛАВА 10. ПРОАКТИВНАЯ ЗАЩИТА ВАШЕГО КОМПЬЮТЕРА ........................ 129
10.1. Настройка проактивной защиты.................................................................. 131
10.1.1. Правила контроля активности.............................................................. 133
6 Антивирус Касперского 6.0 для Windows Workstations
10.1.2. Контроль выполнения VBA-макросов.................................................. 136
10.1.3. Контроль изменений системного реестра........................................... 138
10.1.3.1. Выбор объектов реестра для создания правила ........................ 140
10.1.3.2. Создание правила для контроля объектов реестра................... 141
ГЛАВА 11. ЗАЩИТА ОТ РЕКЛАМЫ И ИНТЕРНЕТ-МОШЕННИЧЕСТВА ........... 144
11.1. Настройка Анти-Шпиона............................................................................... 146
11.1.1. Формирование списка доверенных адресов Анти-Рекламы............ 147
11.1.2. Списки адресов блокируемых баннеров............................................. 148
11.1.2.1. Настройка стандартного списка блокируемых баннеров........... 149
11.1.2.2. «Белый» список баннеров.............................................................. 150
11.1.2.3. «Черный» список баннеров............................................................ 151
11.1.3. Формирование списка доверенных номеров Анти-Дозвона ............ 151
ГЛАВА 12. ЗАЩИТА ОТ СЕТЕВЫХ АТАК............................................................... 153
12.1. Выбор уровня защиты от сетевых атак...................................................... 155
12.2. Правила для приложений ............................................................................ 157
12.2.1. Создание правила вручную .................................................................. 159
12.2.2. Создание правила на основе шаблона ............................................... 159
12.3. Правила для пакетов.................................................................................... 161
12.4. Тонкая настройка правил для приложений и пакетов.............................. 162
12.5. Изменение приоритета п равила ................................................................. 166
12.6. Правила для зон безопасности ................................................................... 167
12.7. Режим работы сетевого экрана................................................................... 170
12.8. Настройка системы обнаружения втор жений........................................... 171
12.9. Список обнаруживаемых сетевых атак ...................................................... 172
12.10. Разрешение / запрещение сетевой активности...................................... 175
ГЛАВА 13. ЗАЩИТА ОТ НЕЖЕЛАТЕЛЬНОЙ ПОЧТЫ........................................... 178
13.1. Выбор уровня агрессивности Анти-Спама ................................................ 180
13.2. Обучение Анти-Спама.................................................................................. 182
13.2.1. Мастер обучения .................................................................................... 182
13.2.2. Обучение на исходящих письмах......................................................... 183
13.2.3. Обучение с использов анием вашего почтового клиента.................. 184
13.2.4. Обучение с использов анием отчетов Анти-Спама............................ 185
13.3. Настройка Анти-Спама................................................................................. 186
13.3.1. Настройка параметров проверки ......................................................... 187
13.3.2. Выбор технологии фильтрации спама ................................................ 188
Содержание 7
13.3.3. Определение фактора спама и потенциального спама....................189
13.3.4. Формирование «черного» и «белого» списков вручную ................... 190
13.3.4.1. «Белый» список адресов и строк................................................... 191
13.3.4.2. «Черный» список адресов и строк................................................. 193
13.3.5. Дополнительные признаки фильтрации спама.................................. 195
13.3.6. Диспетчер писем..................................................................................... 196
13.3.7. Действия над нежелательной почтой.................................................. 197
13.3.8. Настройка обработки спама в Microsoft Office Outlook ...................... 198
13.3.9. Настройка обработки спама в Microsoft Outlook Express (Windows
Mail)............................................................................................................. 201
13.3.10. Настройка обработки спама в The Bat!.............................................. 203
ГЛАВА 14. ПОИСК ВИРУСОВ НА КОМПЬЮТЕРЕ................................................ 205
14.1. Управление задачами поиска вирусов....................................................... 206
14.2. Формирование списка объекто в прове рки.................................................206
14.3. Создание задач поиска вирусов.................................................................. 208
14.4. Настройка задач поиска вирусов ................................................................ 209
14.4.1. Выбор уровня безопасности................................................................. 210
14.4.2. Определение типов проверяемых объектов ...................................... 211
14.4.3. Восстановление параметров проверки по умолчанию ..................... 215
14.4.4. Выбор действия над объектами ........................................................... 215
14.4.5. Дополнительные параметры поиска вирусов..................................... 217
14.4.6. Назначение единых параметров проверки для всех задач.............. 219
ГЛАВА 15. ТЕСТИРОВАНИЕ РАБОТЫ АНТИВИРУСА КАСПЕРСКОГО........... 220
15.1. Тестовый «вирус» EICAR и его модификации .......................................... 220
15.2. Проверка Файлового Антивируса................................................................ 222
15.3. Проверка задачи Поиска вирусов ............................................................... 223
ГЛАВА 16. ОБНОВЛЕНИЕ ПРИЛОЖЕНИЯ............................................................ 225
16.1. Запуск обновления........................................................................................ 227
16.2. Откат последнего обновления.....................................................................227
16.3. Создание задач обновления........................................................................228
16.4. Настройка обновления ................................................................................. 229
16.4.1. Выбор источника обновлений............................................................... 229
16.4.2. Выбор режима и предмета обновления.............................................. 232
16.4.3. Настройка параметров соединения..................................................... 234
16.4.4. Копирование обновлений...................................................................... 236
8 Антивирус Касперского 6.0 для Windows Workstations
16.4.5. Действия после обновления приложения........................................... 237
ГЛАВА 17. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ.............................................. 239
17.1. Карантин возможно зараженных объектов................................................ 240
17.1.1. Действия с объектами на карантине....................................................241
17.1.2. Настройка параметров карантина........................................................ 243
17.2. Резервные копии опасных объектов .......................................................... 244
17.2.1. Действия с резервными копиями ......................................................... 244
17.2.2. Настройка параметров резервного хранилища ................................. 246
17.3. Отчеты ............................................................................................................ 246
17.3.1. Настройка параметров отчетов............................................................ 249
17.3.2. Закладка Обнаружено ........................................................................... 250
17.3.3. Закладка События ................................................................................ 251
17.3.4. Закладка Статистика ......................................................................... 252
17.3.5. Закладка Параметры............................................................................ 253
17.3.6. Закладка Макросы.................................................................................. 254
17.3.7. Закладка Реестр.................................................................................... 254
17.3.8. Закладка Фишинг-сайты ...................................................................... 255
17.3.9. Закладка Всплывающие окна ............................................................... 255
17.3.10. Закладка Баннеры................................................................................ 256
17.3.11. Закладка Попыт ки автодозвона ...................................................... 256
17.3.12. Закладка Сетевые атаки .................................................................. 257
17.3.13. Закладка Заблокированные хосты................................................... 258
17.3.14. Закладка Активность приложений .................................................. 258
17.3.15. Закладка Фильтрация па кетов ........................................................ 259
17.3.16. Закладка Устано вленные соединения ............................................. 260
17.3.17. Закладка Открытые порты ............................................................. 260
17.3.18. Закладка Трафик.................................................................................. 261
17.4. Общая информация о приложении ............................................................ 261
17.5. Управление лицензиями .............................................................................. 262
17.6. Техничес к ая поддержка пользователей.................................................... 265
17.7. Формирование списка контролиру емых портов........................................266
17.8. Проверка защищенных соединений........................................................... 268
17.9. Настройка интерфейса Антивируса Касперского ..................................... 270
17.10. Диск аварийного восстановления............................................................. 272
17.10.1. Создание диска аварийного восстановления .................................. 273
17.10.2. Использование диска аварийного восстановления......................... 275
Содержание 9
17.11. Использование дополнитель ных сервисов ............................................. 276
17.11.1. Уведомления о событиях Антивируса Касперского ........................ 277
17.11.1.1. Типы событий и способы отправки уведомлений..................... 278
17.11.1.2. Настройка отправки уведомлений по электронной почте ....... 280
17.11.1.3. Настройка параметров журнала событий.................................. 281
17.11.2. Самозащита приложения и ограничение доступа к нему............... 282
17.11.3. Решение проблем совместимости Антвируса Касперского с
другими приложениями............................................................................ 284
17.12. Экспорт / импорт параметров работы Антивиру са Касперского .......... 285
17.13. Восстановление параметров по умолчанию........................................... 285
ГЛАВА 18. РАБОТА С ПРИЛОЖЕНИЕМ ИЗ КОМАНДНОЙ СТРОКИ ................ 287
18.1. Активация приложения................................................................................. 289
18.2. Управление компонентами приложения и задачами............................... 289
18.3. Антивирусная проверка объектов............................................................... 293
18.4. Обновление приложения ............................................................................. 297
18.5. Откат последнего обновления приложения .............................................. 299
18.6. Экспорт параметров защиты....................................................................... 299
18.7. Импорт параметров защиты........................................................................ 300
18.8. Запуск приложения ....................................................................................... 301
18.9. Остановка приложения................................................................................. 301
18.10. Получение файла трассировки................................................................. 301
18.11. Просмотр справки ....................................................................................... 302
18.12. Коды возврата командной строки ............................................................. 303
ГЛАВА 19. ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ ИЛИ УДАЛЕНИЕ
ПРИЛОЖЕНИЯ....................................................................................................... 304
19.1. Изменение, восстановление и удаление приложения с помощью
мастера установки ......................................................................................... 304
19.2. Удаление приложения из командной строки............................................. 307
ГЛАВА 20. УПРАВЛЕНИЕ ПРИЛОЖЕНИЕМ ЧЕРЕЗ KASPERSKY
ADMINISTRATION KIT............................................................................................ 308
20.1. Управление приложением ........................................................................... 311
20.1.1. Запуск / остановка приложения............................................................ 312
20.1.2. Настройка параметров приложения.................................................... 313
20.1.3. Настройка специфических параметров............................................... 316
20.2. Управление задачами................................................................................... 317
20.2.1. Запуск и остановка задач...................................................................... 318
10 Антивирус Касперского 6.0 для Windows Workstations
20.2.2. Создание задач....................................................................................... 319
20.2.2.1. Создание локальной задачи .......................................................... 319
20.2.2.2. Создание групповой задачи........................................................... 321
20.2.2.3. Создание глобальной задачи ........................................................ 322
20.2.3. Настройка параметров задач ............................................................... 322
20.3. Управление политиками............................................................................... 323
20.3.1. Создание политики................................................................................. 324
20.3.2. Просмотр и редактирование параметров политики .......................... 326
ГЛАВА 21. ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ...................................................... 328
ПРИЛОЖЕНИЕ A. СПРАВОЧНАЯ ИНФОРМАЦИЯ.............................................. 330
A.1. Список объектов, проверяемых по расширению ....................................... 330
A.2. Разрешенные маски исключени й файлов................................................... 333
A.3. Разрешенные маски исключени й по классификации Вирусной
энциклопедии ................................................................................................. 334
A.4. Описание параметров файла setup.ini......................................................... 335
ПРИЛОЖЕНИЕ B. ООО «КРИПТОЭКС» ................................................................ 337
ПРИЛОЖЕНИЕ C. ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» .............................. 338
C.1. Другие разработки «Лаборатории Касперского»........................................ 339
C.2. Наши координаты........................................................................................... 351
ГЛАВА 1. УГРОЗЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло коли­чество преступлений, направленных против информационной безопасно­сти.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие информационных ресурсов организации. Данные действия наносят огром­ный моральный и материальный ущерб.
Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компью­теру. В дальнейшем такой компьютер может использоваться как часть зом­би-сети – сети зараженных компьютеров, использующихся злоумышленни­ками для проведения атак на серверы, рассылки спама, сбора конфиденци­альной информации, распространения новых вирусов и троянских про­грамм.
Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании ком­плексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защи­ты.
информация должна быть доступной для
, доступности
1.1. Источники угроз
В качестве источника угроз информационной безопасности может высту­пать человек либо группа людей, а также некие, независящие от деятель-
12 Антивирус Касперского 6.0 для Windows Workstations
ности человека, проявления. Исходя из этого, все источники угроз можно разделить на три группы:
Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:
внешние, к ним относятся действия кибер-преступников, ха­керов, интернет-мошенников, недобросовестных партнеров криминальных структур.
внутренние, к ним относятся действия персонала компа­ний, а также пользователей домашних компьютеров. Дейст­вия данных людей могут быть как умышленными, так и слу­чайными.
Технический фактор. Эта группа угроз связана с техническими про­блемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.
Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоя­тельства, независящие от деятельности людей.
Все три источника угроз необходимо обязательно учитывать при разработ­ке системы защиты информационной безопасности. В данном руководстве мы остановимся только на одном из них, непосредственно связанном с дея­тельностью компании «Лаборатория Касперского», – внешних угрозах, свя­занных с деятельностью человека.
,
1.2. Распространение угроз
Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники рас­пространения угроз. Рассмотрим их подробнее:
Интернет
Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену ин­формацией. Сейчас любой человек хранящимся в интернете, или создать свой собственный веб-ресурс.
Однако эти же особенности глобальной сети предоставляют зло­умышленникам возможность совершения преступлений в интернете, затрудняя их обнаружение и наказание.
может получить доступ к данным,
Угрозы компьютерной безопасности 13
Злоумышленники размещают вирусы и другие вредоносные про­граммы на веб-ресурсах, «маскируют» их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически за­пускаемые при открытии некоторых веб-страниц, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.
Используя сетевые
технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, храня­щейся на нем, использование ресурса как части зомби-сети.
В связи с появлением кредитных карт, электронных денег и возмож­ностью
их использования через интернет (интернет-магазины, аук­ционы, персональные страницы банков и т.д.) интернет­мошенничество стало одним из наиболее распространенных престу­плений.
Интранет
Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хра­нения, обмена и доступа к
информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются значительному риску заражения. Во из­бежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.
Электронная почта
Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные
программы полностью используют со­держимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредо­носных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые, в свою очередь, отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зара­женные файлы десяткам тысяч своих абонентов.
Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера
(спама). Не являясь источником
прямой угрозы, нежелательная кор-
респонденция увеличивает нагрузку на почтовые серверы, создает
14 Антивирус Касперского 6.0 для Windows Workstations
дополнительный трафик, засоряет почтовый ящик пользователя, ве­дет к потере рабочего времени и тем самым наносит значительный финансовый урон.
Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя от­крыть письмо, перейти по ссылке из письма на некий интернет-
и т.п. Из этого следует, что возможности фильтрации спама
ресурс важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.
Съемные носители информации
Съемные носители – дискеты, CD/DVD-диски, флеш-карты – широко используются для хранения и передачи информации.
При запуске сителя вы можете повредить данные, хранящиеся на вашем компью­тере, а также распространить вирус на другие диски компьютера или компьютеры сети.
файла, содержащего вредоносный код, со съемного но-
1.3. Виды угроз
В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остано­вимся на угрозах, блокируемых Антивирусом Касперского:
Черви (Worms)
Данная категория вредоносных программ для распространения ис­пользует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей «перепол­зать» с компьютера почту. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения.
Черви проникают на компьютер, осуществляют поиск сетевых адре­сов других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной кни­ги почтовых клиентов. Представители этого класса вредоносных грамм иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
на компьютер, используя сети и электронную
про-
Угрозы компьютерной безопасности 15
Вирусы (Viruses)
Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных фай­лов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.
Троянские программы (Trojans)
Программы, которые выполняют на поражаемых компьютерах не­санкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны само­стоятельно проникать на компьютеры и распространяются злоумыш­ленниками под видом «полезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по рас­пространенности следуют вирусы и троянские программы. Некоторые вре­доносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.
Программы-рекламы (Adware)
Программный код, без ведома пользователя включенный в про­граммное обеспечение с целью демонстрации рекламных объявле­ний. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располага­ется в рабочем интерфейсе. Зачастую данные программы также со­бирают и переправляют своему разработчику персональную инфор­мацию
о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.
Программы-шпионы (Spyware)
Программное обеспечение, позволяющее собирать сведения об от­дельно взятом пользователе или организации без их ведома. О на­личии программ-шпионов на своем компьютере вы можете и не до­гадываться. Как правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
16 Антивирус Касперского 6.0 для Windows Workstations
сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления спи­ска программного обеспечения, установленного на компью­тере;
сбор информации о качестве связи, способе подключения, скорости модема и т.д.
Потенциально опасные приложения (Riskware)
К потенциально опасным
относятся приложения, которые не имеют
вредоносных функций, но могут являться частью среды разработки вредоносного программного обеспечения или использоваться зло­умышленниками в качестве вспомогательных компонентов вредо­носных программ. К категории таких программ относятся программы, имеющие бреши и ошибки, а также некоторые утилиты удаленного администрирования, программы автоматического переключения рас­кладки клавиатуры, IRC-клиенты, FTP-
серверы, всевозможные ути-
литы для остановки процессов или скрытия их работы.
Еще одним видом вредоносных программ, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправ­ляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой
.
Программы-шутки (Jokes)
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Такие про­граммы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска
(хотя никакого форматирования на самом деле не
происходит ), об-
наруживают вирусы в незараженных файлах и т.д.
Руткиты (Rootkit)
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаруже­ния антивирусными программами. Руткиты модифицируют операци­онную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник
на зараженном компьютере.
Прочие опасные программы
Программы, созданные для организации DoS-атак на удаленные серверы, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким
Угрозы компьютерной безопасности 17
программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.
Хакерские атаки
Хакерские атаки – это действия злоумышленников или вредоносных программ, направленные на захват информационных данных уда­ленного компьютера, выведение системы из строя или получение полного контроля над
ресурсами компьютера. Подробное описание видов атак, блокируемых Антивирусом Касперского, представлено в разделе 12.9 на стр. 172.
Некоторые виды интернет-мошенничества
Фишинг (Phishing) – вид интернет-мошенничества, заключающийся
в рассылке электронных сообщений с целью кражи конфиденциаль­ной информации, как правило, финансового характера. Фишинг­сообщения составляются таким образом, чтобы максимально похо­дить на информационные письма от
банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, специально подготовленный злоумышленниками и являющийся копией сайта организации, от имени которой пришло письмо. На данном сайте пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.
Дозвон на платные интернет-ресурсы – вид интернет­мошенничества, связанный с несанкционированным использованием платных интернет-ресурсов (чаще всего это веб-сайты порнографи­ческого содержания). Установленные злоумышленниками программы (dialers) инициируют модемное соединение с вашего компьютера на платный номер. Чаще всего используемые номера имеют очень вы­сокие тарифы, в результате пользователь вынужден оплачивать ог­ромные телефонные счета.
Навязчивая реклама
Навязчивая реклама – это всплывающие окна
и рекламные баннеры, открывающиеся при работе с веб-сайтами. Как правило, информа­ция, содержащаяся в них, не бывает полезной. Демонстрация всплывающих окон и баннеров отвлекает пользователя от основных задач, увеличивает объем трафика.
Спам (Spam)
Спам – это анонимная массовая рассылка нежелательных почтовых сообщений. Так, спамом являются рассылки рекламного, политиче­ского и агитационного характера
, письма, призывающие помочь ко­му-нибудь. Отдельную категорию спама составляют письма с пред­ложениями обналичить большую сумму денег или вовлекающие в
18 Антивирус Касперского 6.0 для Windows Workstations
финансовые пирамиды, а также письма, направленные на кражу па­ролей и номеров кредитных карт, письма с просьбой переслать зна­комым (например, письма счастья) и т. п. Спам существенно увели­чивает нагрузку на почтовые серверы и повышает риск потери ин­формации, важной для пользователя.
Обнаружение и блокирование данных видов угроз Антивирусом Касперско го осуществляется с помощью двух методов:
реактивный – метод, основанный на поиске вредоносных объектов с помощью постоянно обновляемой базы сигнатур угроз. Для реализа­ции данного метода необходимо хотя бы одно заражение, чтобы до­бавить сигнатуру угрозы в базу и распространить обновление баз.
проактивный – метод, в отличие от реактивной защиты, не на анализе кода объекта, а на анализе его поведения в системе. Этот метод нацелен на обнаружение новых угроз, информации о ко­торых еще нет в базах.
Применение обоих методов в Антивирусе Касперского обеспечивает ком­плексную защиту вашего компьютера от известных, а также новых угроз.
Внимание!
Далее по тексту Руководства ных программ мы будем использовать термин «вирус». Акцент на конкрет­ный вид вредоносной программы будет делаться только в случае, когда это необходимо.
в качестве обозначения вредоносных и опас-
строящийся
-
1.4. Признаки заражения
Есть ряд признаков, свидетельствующих о заражении компьютера. Если вы замечаете, что с компьютером происходят «странные» вещи, а именно:
на экран выводятся непредусмотренные сообщения, изображения либо воспроизводятся непредусмотренные звуковые сигналы;
неожиданно открывается и закрывается лоток CD/DVD-ROM- устройства;
произвольно, без вашего участия, на вашем компьютере запускаются какие-либо программы;
на
экран выводятся предупреждения о попытке какой-либо из про-
грамм вашего компьютера выйти в интернет, хотя вы никак не ини­циировали такое ее поведение,
то, с большой степенью вероятности, можно предположить, что ваш компь­ютер поражен вирусом.
Угрозы компьютерной безопасности 19
Кроме того, есть некоторые характерные признаки поражения вирусом че­рез почту:
друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они случае с почтой зараженные сообщения могут рассылаться с вашим обрат­ным адресом, но не с вашего компьютера.
Есть также косвенные признаки заражения вашего компьютера:
частые зависания и сбои в работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки операционной
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на сис-
темном блоке);
веб-браузер (например, Microsoft Internet Explorer) «зависает» или ведет себя неожиданным образом (например, окно программы не­возможно закрыть).
В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении малой вероятностью свидетельствуют о заражении, при их появлении ре­комендуется провести полную проверку вашего компьютера (см. п. 5.2 на стр. 67).
могут быть следствием других причин. Например, в
системы;
. Несмотря на то, что подобные симптомы с
1.5. Что делать при наличии признаков заражения
Если вы заметили, что ваш компьютер «ведет себя подозрительно»,
1. Не паникуйте! Не поддаваться панике – золотое правило, которое может избавить вас от потери важных данных.
2. Отключите компьютер от интернета и локальной сети, если он к ней был подключен.
3. Если симптом заражения состоит в том, что вы не можете загру­зиться
с жесткого диска компьютера (компьютер выдает ошибку,
20 Антивирус Касперского 6.0 для Windows Workstations
когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Microsoft Windows, кото­рый вы создавали при установке операционной системы на компь­ютер.
4. Прежде чем предпринимать какие-либо действия, сохраните ре­зультаты вашей работы на внешний носитель (дискету, CD/DVD­диск, флеш-карту и пр.).
5. Установите Антивирус Касперского
6. Обновите сигнатуры угроз и модули приложения (см. п. 5.6 на
стр. 71). Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного компьютера друзей, интернет-кафе, с работы. Лучше воспользоваться другим компью­тером, поскольку при подключении к интернету с зараженного пьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. Вы также можете по­лучить обновления антивирусных баз на дискете или диске у «Ла­боратории Касперского» или ее дистрибьюторов и обновить свои базы с этого источника.
7. Установите рекомендуемый экспертами «Лаборатории Касперско­го» уровень защиты.
8. Запустите полную проверку компьютера (см. п. 5.2 на стр. 67).
, если вы этого еще не сделали.
ком-
1.6. Профилактика заражения
Никакие самые надежные и разумные меры не смогут обеспечить стопро­центную защиту от компьютерных вирусов и троянских программ, но, выра­ботав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба.
Одним из основных методов борьбы с вирусами является, как и в медици­не, своевременная профилактика. Компьютерная небольшого количества правил, соблюдение которых значительно снижает вероятность заражения вирусом и потери каких-либо данных.
Ниже перечислены основные правила безопасности, выполнение которых позволит вам избежать риска вирусных атак.
Правило № 1: защитите ваш компьютер с помощью антивирусных про-
грамм и программ безопасной работы в интернете. Для этого:
Безотлагательно установите Антивирус Касперского.
Регулярно обновляйте сигнатуры угроз, входящие в состав приложе-
ния (см. п. 5.6 на стр. 71). Обновление можно проводить несколько
профилактика состоит из
Угрозы компьютерной безопасности 21
раз в день при возникновении вирусных эпидемий – в таких ситуаци­ях сигнатуры угроз на серверах обновлений «Лаборатории Каспер­ского» обновляются немедленно.
Задайте рекомендуемые экспертами «Лаборатории Касперского» па­раметры защиты вашего компьютера. Защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникно­вение на компьютер.
Задайте рекомендуемые экспертами «Лаборатории
Касперского» па-
раметры для полной проверки компьютера и запланируйте ее вы­полнение не реже одного раза в неделю. Если вы не установили компонент Анти-Хакер, рекомендуется сделать это, чтобы защитить компьютер при работе в интернете.
Правило 2: будьте осторожны при записи новых данных на компью-
тер:
Проверяйте на присутствие
вирусов все съемные диски (дискеты, CD/DVD-диски, флеш-карты и пр.) перед их использованием (см. п. 5.4 на стр. 69).
Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправле­ны вашими знакомыми.
Внимательно относитесь к информации, получаемой из интернета.
Если с какого-либо веб-сайта вам предлагается установить новую программу, обратите внимание на наличие у нее сертификата безо­пасности.
Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса Касперско­го.
Внимательно относитесь к выбору посещаемых вами интернет­ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или интернет-червями.
Правило № 3: внимательно относитесь к информации от «Лаборатории
Касперского».
В большинстве случаев «Лаборатория Касперского» сообщает о на­чале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав об­новленные базы, вы сможете защитить себя от нового вируса забла­говременно.
Правило № 4: с недоверием относитесь к вирусным мистификациям –
программам-шуткам, письмам об угрозах заражения.
22 Антивирус Касперского 6.0 для Windows Workstations
Правило № 5: пользуйтесь сервисом Windows Update и регулярно уста-
навливайте обновления операционной системы Microsoft Windows.
Правило №6: покупайте дистрибутивные копии программного обеспече-
ния у официальных продавцов.
Правило № 7: ограничьте круг людей, допущенных к работе на вашем
компьютере.
Правило 8: уменьшите риск неприятных последствий возможного
заражения:
Своевременно делайте резервное копирование данных. В
случае по-
тери данных система достаточно быстро может быть восстановлена при наличии резервных копий. Дистрибутивные диски, дискеты, флеш-карты и другие носители с программным обеспечением и цен­ной информацией должны храниться в надежном месте.
Обязательно создайте диск аварийного восстановления (см. п. 17.10 на стр. 272), с которого при необходимости можно будет загрузиться, используя «чистую» операционную систему.
Правило 9: регулярно просматривайте список установленных на ва-
шем компьютере программ. Для этого вы можете воспользоваться
пунктом Установка/удаление программ в Панели инструментов или просто просмотреть содержимое каталога Program Files, каталога ав­тозагрузки. Таким образом, вы можете обнаружить программное обес­печение, которое было установлено на компьютер
без вашего ведома, пока вы, например, пользовались интернетом или устанавливали неко­торую программу. Наверняка некоторые из них могут оказаться потен­циально опасными программами.
ГЛАВА 2. АНТИВИРУС
КАСПЕРСКОГО 6.0
Антивирус Касперского 6.0 – это новое поколение решений по защите ин­формации.
Основное отличие Антивируса Касперского 6.0 от существующих продуктов, в том числе и от продуктов компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере пользовате­ля.
2.1. Что нового в Антивирусе Касперского 6.0
Антивирус Касперского 6.0 – это принципиально новый подход к защите информации. Главное в приложении – это объединение и заметное улуч­шение текущих функциональных возможностей всех продуктов компании в одно комплексное решение защиты. Приложение обеспечивает не только антивирусную защиту, но и защиту от спама и защиту от хакерских атак. Новые модули позволяют защищать от неизвестных маскировщиков вредоносной активности.
Больше не нужно устанавливать несколько продуктов на компьютер, чтобы обеспечить себе полноценную защиту. Достаточно просто установить Анти­вирус Касперского 6.0.
Комплексная защита обеспечивается на всех каналах поступления и пере­дачи информации. Гибкая настройка любого компонента приложения по­зволяет легко адаптировать Антивирус Касперского под нужды пользователя. Предусмотрена также единая настройка всех компонентов защиты.
Рассмотрим детально нововведения Антивируса Касперского 6.0.
Новое в защите
Теперь Антивирус Касперского защищает не только от уже известных вредоносных программ, но и от тех, что еще не известны. Наличие компонента проактивной защиты (см. Глава 10 на стр. 129) – основ­ное преимущество приложения. Его работа поведения приложений, установленных на вашем компьютере, на контроле изменений системного реестра, отслеживании выполнения макросов и борьбе со скрытыми угрозами. В работе компонента ис-
угроз, от фишинга и
конкретного
построена на анализе
24 Антивирус Касперского 6.0 для Windows Workstations
пользуется эвристический анализатор, позволяющий обнаруживать различные виды вредоносных программ. При этом ведется история вредоносной активности, на основе которой обеспечивается откат действий, совершенных вредоносной программой, и восстановление системы до состояния, предшествующего вредоносному воздейст­вию.
Обеспечивается защита от руткитов, программ автодозвона на плат­ные веб-сайты, блокировка баннеров, всплывающих окон и вредо носных сценариев, загружаемых с веб-страниц в интернете, а также распознавание фишинг-сайтов.
Изменилась технология защиты файлов на компьютере пользовате­ля: теперь вы можете снизит ь нагрузку на центральный процессор и дисковые подсистемы и увеличить скорость проверки файлов. Это достигается за счет использования технологий iChecker
ТМ
и iSwiftТМ. Такой режим работы приложения исключает повторную проверку файлов.
Процесс поиска вирусов теперь подстраивается под вашу работу на компьютере. Проверка может занимать достаточное количество вре­мени и ресурсов системы, но пользователь может параллельно вы­полнять свою работу. Если выполнение какой-либо операции требу­ет ресурсов с истемы, поиск вирусов будет приостановлен
до момен­та завершения этой операции. Затем проверка продолжится с того места, на котором остановилась.
Проверка критических областей компьютера, заражение которых мо­жет привести к серьезным последствиям, представлена отдельной задачей. Вы можете настроить автоматический запуск этой задачи каждый раз при старте системы.
Значительно улучшена защита электронной корреспонденции, как от вредоносных программ, так и от спама. Приложение проверяет на вирусы и спам почтовый трафик на следующих протоколах:
IMAP, SMTP, POP3, независимо от используемого вами почтового клиента;
NNTP (только проверка на вирусы), независимо от почтово­го клиента;
Независимо от типа протокола (в том числе MAPI, HTTP) в рамках работы плагинов, встроенных в почтовые програм­мы Microsoft Office Outlook и The Bat!
В таких широко известных почтовых клиентах как Microsoft Office Out­look, Microsoft Outlook Express (Windows Mail) и The Bat! встроены специальные модули расширения (плагины), позволяющие настраи-
-
Антивирус Касперского 6.0 25
вать защиту почты непосредственно в почтовом клиенте, как от ви­русов, так и от спама.
Обучение Анти-Спама производится на письмах вашего почтового ящика, что позволяет учесть все особенности вашей работы с пись­мами и максимально гибко настроить обнаружение нежелательной корреспонденции. В основу обучения положен алгоритм iBayes. Кро­ме того, вы
можете составлять «черные» и «белые» списки адреса­тов и ключевых фраз, на основании которых производится обнару­жение спама.
В процессе работы Анти-Спама используется база фишинга. Она по­зволяет отфильтровывать письма, целью которых является получе­ние конфиденциальной информации финансового характера.
Приложение обеспечивает фильтрацию входящего и исходящего трафика, отслеживает и
предотвращает угрозы распространенных
сетевых атак, позволяет работать в сети в режиме «невидимости».
При работе в сети вы теперь самостоятельно можете определять, какой сети можно доверять на все 100 процентов, а в какой – соблю­дать максимальную осторожность.
Расширена функция оповещения пользователя (см. п. 17.11.1 на стр. 277) о возникновении в работе приложения определенных
собы­тий. Вы сами можете выбрать способ уведомления для каждого из типов событий: почтовое сообщение, звуковое оповещение, всплы­вающее сообщение, запись в журнал событий.
Реализована проверка трафика, передаваемого через защищенное соединение по протоколу SSL.
Добавлена технология самозащиты приложения, защиты от удален­ного несанкционированного управления сервисом приложения, а также защиты
доступа к параметрам приложения с помощью пароля. Это позволяет избежать отключения защиты со стороны вредонос­ных программ, злоумышленников или неквалифицированных поль­зователей.
Добавлена возможность создания диска аварийного восстановления системы. С помощью этого диска можно провести первоначальную загрузку операционной системы после вирусной атаки и выполнить проверку компьютера на наличие вредоносных объектов
.
Добавлена возможность централизованного удаленного управления системой защиты с помощью дополнительного административного интерфейса под управлением Kaspersky Administration Kit.
26 Антивирус Касперского 6.0 для Windows Workstations
Новое в интерфейсе приложения
В новом интерфейсе Антивируса Касперского реализован простой и удобный доступ к любой функции приложения. Вы также можете ме­нять внешний вид приложения, используя свои графические элемен­ты и цветовую палитру.
При работе с приложением вы получаете полную информационную поддержку: Антивирус Касперского выводит информационные сооб­щения
о состоянии защиты, сопровождает свою работу коммента-
риями и советами, включает подробную справку.
Новое в обновлении приложения
В данной версии приложения реализована усовершенствованная процедура обновления: в автоматическом режиме Антивирус Кас­перского проверяет наличие пакета обновлений в источнике обнов­ления. При обнаружении свежих обновлений Антивирус скачивает их и устанавливает на
С источника обновлений ск ачиваются только недостающие вам об­новления. Это позволяет с низить объем скачиваемого при обновле­нии трафика до 10 раз.
Обновление производится с наиболее эффективного источника.
Теперь вы можете не использовать прокси-сервер, если обновление
приложения выполняется из локального источника. Это заметно снижает объем трафика, проходящего через
Реализована возможность отката обновлений, позволяющая в слу­чае, например, повреждения файлов или ошибки копирования, вер­нуться к предыдущей версии сигнатур угроз.
Добавлена возможность использования сервиса копирования обнов­лений в локальный каталог для предоставления доступа к ним дру­гим компьютерам сети с целью экономии интернет-трафика.
компьютер.
прокси-сервер.
2.2. На чем строится защита Антивируса Касперского
Защита Антивируса Касперского строится исходя из источников угроз, то есть на каждый источник предусмотрен отдельный компонент приложения, обеспечивающий его контроль и необходимые мероприятия по предотвра­щению вредоносного воздействия этого источника на данные пользователя. Такое построение системы защиты позволяет гибко настраивать приложе­ние под нужды конкретного пользователя или предприятия в целом.
Антивирус Касперского 6.0 27
Антивирус Касперского включает:
Компоненты защиты (см. п. 2.2.1 на стр. 27), обеспечивающие защи­ту вашего компьютера на всех каналах поступления и передачи ин­формации в режиме реального времени.
Задачи поиска вирусов (см. п. 2.2.2 на стр. 29), посредством которых выполняется проверка компьютера или отдельных файлов, папок, дисков или областей, на присутствие вирусов.
Сервисные функции (см. п. 2.2.3 на стр. 30), обеспечивающие ин-
формационную поддержку в работе с приложением и позволяющие расширить ее функциональность.
2.2.1. Компоненты защиты
Защита вашего компьютера в реальном времени обеспечивается следую­щими компонентами защиты:
Файловый Антивирус
Файловая система может содержать вирусы и другие опасные про­граммы. Вредоносные программы могут годами храниться в вашей файловой системе, проникнув однажды со съемного диска или из ин­тернета, и никак не проявлять себя. Однако стоит только открыть за раженный файл, вирус тут же проявит себя.
Файловый Антивирус – компонент, контролирующий файловую сис­тему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере и всех присоединенных дисках. Каждое обращение к файлу перехватывается Антивирусом Касперского, и файл проверяется на присутствие известных вирусов. Дальнейшая работа с файлом возможна только файл не заражен или был успешно вылечен Антивирусом. Если же файл по каким-либо причинам невозможно вылечить, он будет уда­лен, при этом копия файла будет сохранена в резервном хранилище (см. п. 17.2 на стр. 244) или помещена на карантин (см. п. 17.1 на стр. 240).
Почтовый Антивирус
Электронная почтовая корреспонденция широко используется зло­умышленниками для распространения вредоносных программ. Она является одним из основных средств распространения червей. По­этому крайне важно контролировать все почтовые сообщения.
Почтовый Антивирус – компонент проверки всех входящих и исхо­дящих почтовых сообщений вашего компьютера. Он анализирует электронные письма на присутствие вредоносных программ. Письмо
в том случае, если
-
28 Антивирус Касперского 6.0 для Windows Workstations
будет доступно адресату только в том случае, если оно не содержит опасных объектов.
Веб-Антивирус
Открывая в интернете различные веб-сайты, вы рискуете заразить компьютер вирусами, которые будут установлены на него при помо­щи скриптов, содержащихся на веб-страницах, а также загрузить опасный объект на свой компьютер.
Веб-Антивирус специально разработан
для предотвращения подоб-
ных ситуаций. Данный компонент перехватывает и блокирует выпол­нение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.
Проактивная защита
С каждым днем вредоносных программ становится все больше, они усложняются, комбинируя в себе несколько видов, изменяются ме­тоды их распространения, они становятся все более сложными для обнаружения.
Для того чтобы обнаружить новую вредоносную программу еще до того, как она успеет нанести вред, «Лабораторией Касперского» раз­работан специальный компонент – Проактивная защита. Он осно- ван на контроле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Анти­вирус Касперского принимает
решение: является программа потен­циально опасной или нет. Таким образом, ваш компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследо­ванных.
Анти-Шпион
В последнее время широкое распространение получили программы, производящие несанкционированный показ материалов рекламного характера (баннеры, всплывающие окна), программы несанкциони­рованного дозвона на
платные интернет-ресурсы, различные сред­ства удаленн ого администрирования и мониторинга, программы­шутки и т.д.
Анти-Шпион отслеживает данные действия на вашем компьютере и блокирует их выполнение. Например, компонент блокирует показ баннеров и всплывающих окон, мешающих пользователю при работе с веб-ресурсами, блокирует работу программ, пытающихся осущест­вить несанкционированный пользователем дозвон
, анализирует веб-
страницы на предмет фишинг-мошенничества.
Антивирус Касперского 6.0 29
Анти-Хакер
Для вторжения на ваш компьютер хакеры используют любую воз­можную «лазейку», будь то открытый порт, передача информации с компьютера на компьютер и т.д.
Анти-Хакер – компонент, предназначенный для защиты вашего ком­пьютера при работе в интернете и других сетях. Он контролирует ис­ходящие и входящие соединения, проверяет порты
Анти-Спам
Не являясь источником прямой угрозы, нежелательная корреспон­денция (спам) увеличивает нагрузку на почтовые серверы, засоряет почтовый ящик пользователя, ведет к потере времени и тем самым наносит значительный финансовый урон.
Компонент Анти-Спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует все поступающие поч­товые сообщения на предмет спама. Все письма, содержащие спам, помечаются специальным заголовком. Предусмотрена также воз­можность настройки Анти-Спама на обработку спама (автоматиче­ское удаление, помещение в специальную папку и т.д.).
и пакеты данных.
2.2.2. Задачи поиска вирусов
Помимо постоянной защиты всех источников проникновения вредоносных программ крайне важно периодически проводить проверку вашего компью­тера на присутствие вирусов. Это необходимо делать для того, чтобы ис­ключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты из-за, например, установленного низкого уровня защиты или по другим причинам.
Для поиска вирусов задачи:
Критические области
Проверка на присутствие вирусов всех критических областей компь­ютера. К ним относятся: системная память, объекты, исполняемые при старте системы, загрузочные секторы дисков, системные катало­ги Microsoft Windows. Цель задачи – быстрое обнаружение в системе активных вирусов без запуска полной проверки компьютера.
Мой Компьютер
Поиск вирусов на вашем компьютере с тщательной проверкой всех подключенных дисков, памяти, файлов.
в состав Антивируса Касперского включены следующие
30 Антивирус Касперского 6.0 для Windows Workstations
Объекты автозапуска
Проверка на присутствие вирусов объектов, загрузка которых осуще­ствляется при старте операционной системы, а также оперативной памяти и загрузочных секторов дисков.
Также предусмотрена возможность создавать другие задачи поиска вирусов и формировать расписание их запуска. Например, можно создать задачу проверки почтовых баз раз в неделю или задачу поиска вирусов в
Мои документы.
каталоге
2.2.3. Сервисные функции приложения
Антивирус Касперского включает ряд сервисных функций. Они предусмот­рены для поддержки приложения в актуальном состоянии, расширения возможностей использования приложения, для оказания помощи в работе.
Обновление
Чтобы всегда быть готовым отразить любую хакерскую атаку, унич­тожить вирус или другую опасную программу, необходимо поддер­живать Антивирус Касперского в актуальном состоянии. Для этого предназначен баз данных и модулей приложения Антивируса Касперского, исполь­зуемых в работе приложения.
Сервис копирования обновлений позволяет сохранять обновления баз сигнатур угроз, сетевых атак и сетевых драйверов, а также моду­лей приложения, полученные с серверов «Лаборатории Касперско­го», в локальном каталоге, а затем предоставлять доступ гим компьютерам сети в целях экономии интернет-трафика.
Файлы данных
В процессе работы приложения по каждому компоненту защиты, за­даче поиска вирусов или обновлению приложения формируется от­чет. Он содержит информацию о выполненных операциях и резуль­таты работы. Пользуясь функцией Отчеты, вы всегда можете уз­нать подробности о работе любого компонента Антивируса Каспер­ского. В случае возникновения проблем отчеты можно отправлять в «Лабораторию Касперского», чтобы наши специалисты смогли под­робнее изучить ситуацию и помочь вам как можно быстрее.
Все подозрительные, с точки зрения безопасности, объекты Антиви­рус Касперского переносит в специальное хранилище – Карантин. Здесь они хранятся в зашифрованном ния компьютера. Вы можете проверять эти объекты на присутствие вирусов, восстанавливать в исходном местоположении, удалять, са­мостоятельно добавлять объекты на карантин. Все объекты, которые
компонент Обновление. Он отвечает за обновление
к ним дру-
виде, чтобы избежать зараже-
Loading...
+ 322 hidden pages