Kaspersky lab ANTI-VIRUS 6.0 SOS User Manual [de]

KASPERSKY LAB
Kaspersky Anti-Virus 6.0 SOS
BENUTZERHANDBUCH
KASPERSKY ANTI-VIRUS 6.0 SOS
Benutzerhandbuch
© Kaspersky Lab Ltd.
http://www.kaspersky.com/de
Erscheinungsdatum: Juli 2007
KAPITEL 1. BEDROHUNGEN FÜR DIE COMPUTERSICHERHEIT .......................... 7
1.1. Bedrohungsquellen ............................................................................................... 7
1.2. Ausbreitung der Bedrohungen.............................................................................. 8
1.3. Arten von Bedrohungen ...................................................................................... 10
1.4. Kennzeichen einer Infektion................................................................................ 13
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten? .................................... 14
1.6. Sicherheitsregeln................................................................................................. 15
KAPITEL 2. KASPERSKY ANTI-VIRUS 6.0 SOS........................................................ 18
2.1. Was ist neu in Kaspersky Anti-Virus 6.0 SOS.................................................... 18
2.2. Komponenten von Kaspersky Anti-Virus 6.0 SOS............................................. 20
2.2.1. Aufgaben zur Virensuche............................................................................. 20
2.2.2. Servicefunktionen des Programms.............................................................. 21
2.3. Hardware- und Softwarevoraussetzungen......................................................... 22
2.4. Lieferumfang........................................................................................................ 23
2.5. Service für registrierte Benutzer.......................................................................... 24
KAPITEL 3. INSTALLATION VON KASPERSKY ANTI-VIRUS 6.0 SOS................... 25
3.1. Installation mit Hilfe des Installationsassistenten................................................ 26
3.2. Konfigurationsassistent .......................................................................................30
3.2.1. Aktivierung des Programms......................................................................... 30
3.2.1.1. Auswahl der Methode zur Aktivierung der Anwendung ....................... 31
3.2.1.2. Eingabe des Aktivierungscodes ............................................................ 32
3.2.1.3. Download des Lizenzschlüssels ...........................................................32
3.2.1.4. Auswahl einer Lizenzschlüsseldatei...................................................... 32
3.2.1.5. Abschluss der Programmaktivierung .................................................... 33
3.2.2. Konfiguration der Update-Einstellungen...................................................... 33
3.2.3. Konfiguration des Zeitplans für die Virenuntersuchung .............................. 34
3.2.4. Zugriffsbegrenzung für die Anwendung....................................................... 35
3.2.5. Abschluss des Konfigurationsassistenten ...................................................35
3.3. Installation der Anwendung aus der Befehlszeile ..............................................36
3.4. Installation über den Gruppenrichtlinienobjekt-Editor (Group Policy Object).... 36
3 Kaspersky Anti-Virus 6.0 SOS
3.4.1. Installation der Anwendung.......................................................................... 37
3.4.2. Upgrade der Anwendung ............................................................................. 37
3.4.3. Löschen der Anwendung ............................................................................. 38
3.5. Aktualisierung der Anwendung von Version 5.0 auf Version 6.0 ...................... 38
KAPITEL 4. PROGRAMMOBERFLÄCHE ...................................................................40
4.1. Symbol im Infobereich......................................................................................... 40
4.2. Kontextmenü ....................................................................................................... 41
4.3. Programmhauptfenster .......................................................................................42
4.4. Konfigurationsfenster der Anwendung ...............................................................45
KAPITEL 5. ERSTE SCHRITTE ................................................................................... 47
5.1. Wie der Computer auf Viren untersucht wird ..................................................... 47
5.2. Wie kritische Computerbereiche untersucht werden ......................................... 48
5.3. Wie eine Datei, ein Ordner oder ein Laufwerk auf Viren untersucht werden.... 49
5.4. Wie das Programm aktualisiert wird................................................................... 50
KAPITEL 6. STEUERUNG DES PROGRAMMS......................................................... 51
6.1. Programm aktivieren/ deaktivieren .....................................................................51
6.2. Typen der zu kontrollierenden schädlichen Programme ................................... 52
6.3. Aufbau einer vertrauenswürdigen Zone .............................................................53
6.4. Start von Aufgaben mit Rechten eines anderen Benutzers .............................. 58
6.5. Konfiguration des Zeitplans für Aufgabenstart und Senden von
Benachrichtigungen ........................................................................................... 60
6.6. Leistungseinstellungen........................................................................................ 62
KAPITEL 7. VIRENSUCHE AUF DEM COMPUTER ..................................................64
7.1. Steuerung von Aufgaben zur Virensuche .......................................................... 65
7.2. Erstellen einer Liste der Untersuchungsobjekte................................................. 66
7.3. Erstellen von Aufgaben zur Virensuche ............................................................. 67
7.4. Konfiguration von Aufgaben zur Virensuche...................................................... 69
7.4.1. Auswahl der Sicherheitsstufe....................................................................... 69
7.4.2. Festlegen der zu untersuchenden Objekttypen .......................................... 71
7.4.3. Wiederherstellen der standardmäßigen Untersuchungseinstellungen....... 74
7.4.4. Auswahl der Aktion für Objekte.................................................................... 74
7.4.5. Zusätzliche Optionen für die Virensuche..................................................... 77
7.4.6. Festlegen einheitlicher Untersuchungsparameter für alle Aufgaben.......... 79
KAPITEL 8. TESTEN DER ARBEIT VON KASPERSKY ANTI-VIRUS 6.0 SOS....... 80
Inhalt 4
8.1. EICAR-"Testvirus" und seine Modifikationen ..................................................... 80
8.2. Testen einer Aufgabe zur Virensuche ................................................................ 82
KAPITEL 9. UPDATE DES PROGRAMMS .................................................................84
9.1. Starten des Updates............................................................................................ 86
9.2. Rückkehr zum vorherigen Update...................................................................... 86
9.3. Erstellen einer Update-Aufgabe.......................................................................... 87
9.4. Update-Einstellungen.......................................................................................... 88
9.4.1. Auswahl der Updatequelle ........................................................................... 89
9.4.2. Auswahl von Updatemodus und Update-Objekt......................................... 91
9.4.3. Konfiguration der Verbindungsparameter.................................................... 93
9.4.4. Update-Verteilung......................................................................................... 95
9.4.5. Aktionen nach dem Programm-Update....................................................... 96
KAPITEL 10. ZUSÄTZLICHE OPTIONEN ................................................................... 98
10.1. Quarantäne für möglicherweise infizierte Objekte ...........................................99
10.1.1. Aktionen mit Objekten in der Quarantäne ............................................... 100
10.1.2. Konfiguration der Quarantäne-Einstellungen ..........................................102
10.2. Sicherungskopien gefährlicher Objekte.......................................................... 103
10.2.1. Aktionen mit Sicherungskopien................................................................ 103
10.2.2. Konfiguration der Backup-Einstellungen ................................................. 105
10.3. Berichte............................................................................................................ 105
10.3.1. Konfiguration der Berichtsparameter ....................................................... 108
10.3.2. Registerkarte Gefunden........................................................................... 109
10.3.3. Registerkarte Ereignisse.......................................................................... 110
10.3.4. Registerkarte Statistik............................................................................... 111
10.3.5. Registerkarte Einstellungen ..................................................................... 111
10.4. Allgemeine Informationen über die Anwendung ............................................ 113
10.5. Lizenzverwaltung............................................................................................. 114
10.6. Technischer Support für Benutzer.................................................................. 115
10.7. Konfiguration der Oberfläche von Kaspersky Anti-Virus 6.0 SOS ................117
10.8. Benachrichtigungen über Ereignisse von Kaspersky Anti-Virus 6.0 SOS .... 119
10.8.1.1. Ereignistypen und Methoden zum Senden von
Benachrichtigungen.............................................................................. 120
10.8.1.2. Konfiguration des Sendens von Benachrichtigungen per E-Mail ....122
10.8.1.3. Parameter des Ereignisberichts........................................................ 123
10.8.2. Zugriffsbeschränkung für das Programm................................................ 124
5 Kaspersky Anti-Virus 6.0 SOS
10.9. Export/Import der Einstellungen von Kaspersky Anti-Virus 6.0 SOS............ 125
10.10. Wiederherstellen der Standardeinstellungen ............................................... 126
KAPITEL 11. ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE........... 128
11.1. Aktivierung der Anwendung............................................................................ 130
11.2. Steuerung von Aufgaben ................................................................................ 130
11.3. Virenuntersuchung von Objekten ...................................................................132
11.4. Programm-Update........................................................................................... 137
11.5. Rollback des letzten Programm-Updates....................................................... 138
11.6. Export von Schutzparametern ........................................................................ 139
11.7. Import von Schutzparametern ........................................................................140
11.8. Anwendung starten ......................................................................................... 141
11.9. Anwendung beenden...................................................................................... 141
11.10. Anlegen einer Tracing-Datei ......................................................................... 141
11.11. Anzeige der Hilfe ........................................................................................... 142
11.12. Rückgabecodes der Befehlszeile ................................................................. 142
KAPITEL 12. PROGRAMM ÄNDERN, REPARIEREN ODER LÖSCHEN.............. 144
12.1. Ändern, Reparieren oder Löschen des Programms mit Hilfe des
Installationsassistenten.................................................................................... 144
12.2. Deinstallation des Programms aus der Befehlszeile...................................... 146
KAPITEL 13. VERWALTUNG DER ANWENDUNG ÜBER KASPERSKY
ADMINISTRATION KIT............................................................................................ 148
13.1. Anwendung verwalten..................................................................................... 151
13.1.1. Anwendung starten / beenden................................................................. 152
13.1.2. Anwendungsparameter anpassen........................................................... 153
13.1.3. Spezifische Parameter anpassen............................................................ 155
13.2. Aufgaben verwalten......................................................................................... 156
13.2.1. Aufgaben starten und beenden................................................................ 158
13.2.2. Aufgaben erstellen.................................................................................... 158
13.2.2.1. Lokale Aufgabe erstellen................................................................... 159
13.2.2.2. Gruppenaufgabe erstellen................................................................. 161
13.2.2.3. Globale Aufgabe erstellen .................................................................161
13.2.3. Aufgabenparameter anpassen ................................................................162
13.3. Richtlinien verwalten........................................................................................ 164
13.3.1. Richtlinie erstellen..................................................................................... 164
13.3.2. Richtlinienparameter anzeigen und ändern............................................. 166
Inhalt 6
KAPITEL 14. HÄUFIGE FRAGEN .............................................................................. 168
ANHANG A. ZUSÄTZLICHE INFORMATIONEN ...................................................... 170
A.1. Liste der Objekte, die nach Erweiterung untersucht werden........................... 170
A.2. Zulässige Ausschlussmasken für Dateien ....................................................... 173
A.3. Zulässige Ausschlussmasken nach der Klassifikation der Viren-
Enzyklopädie.................................................................................................... 174
A.4. Beschreibung von Parametern der Datei setup.ini.......................................... 175
ANHANG B. KASPERSKY LAB.................................................................................. 176
B.1. Andere Produkte von Kaspersky Lab ..............................................................177
B.2. Kontaktinformationen........................................................................................ 189
ANHANG C. ENDBENUTZER-STANDARDLIZENZVERTRAG............................... 190
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer Präsenz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und Zugang zu Informationsressourcen einer Organisation. Solche Aktionen verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter, machen das System funktionsunfähig oder erhalten vollständigen Zugang auf den Computer. Ein solcher Computer kann als Teil eines so genannten Zombie­Netzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche Informationen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter, Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines komplexen Systems zur Informationssicherheit. Dieses System muss alle bestehenden Bedrohungsquellen berücksichtigen (menschliche, technische und unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen verwenden, wozu physikalische, administrative und mit Software und Technik verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine Einzelperson oder eine Personengruppe, sowie Phänomene, die von menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei Gruppen von Bedrohungsquellen unterscheiden:
Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit den
Aktionen eines Menschen in Verbindung, der rechtmäßigen oder
Bedrohungen für die Computersicherheit 8
unerlaubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser Gruppe können unterteilt werden in:
externe: Dazu zählen Aktionen von Cyber-Verbrechern,
Hackern, Internetbetrügern und böswilligen Partnern.
interne: Hierzu gehören die Aktionen von Firmenmitarbeitern
und PC-Benutzern. Die Handlungen dieser Personen können vorsätzlich oder zufällig sein.
Technischer Faktor. Diese Gruppe von Bedrohungen ist mit technischen
Problemen verbunden. Dazu zählen veraltete Geräte sowie mindere Qualität der benutzten Software und Hardware. Diese Faktoren können zur Fehlfunktion von Geräten und zum teilweisen Verlust von Informationen führen.
Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen umfasst
Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikations­mittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung zahlreicher Web-Ressourcen und den Austausch von Informationen. Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht, im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf Webseiten und tarnen diese als nützliche und kostenlose Software. Außerdem können Skripts, die beim Öffnen bestimmter Webseiten automatisch gestartet werden, schädliche Aktionen auf dem Computer
9 Kaspersky Anti-Virus 6.0 SOS
ausführen, wozu Modifikation der Systemregistrierung, Diebstahl persönlicher Daten und Installation schädlicher Programme gehören.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte PCs und Unternehmensserver verwirklichen. Das Ergebnis solcher Angriffe kann die Funktionsuntüchtigkeit der Ressource, der vollständige Zugriff auf die darauf gespeicherten Informationen sowie der Missbrauch des Rechners als Teil eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (Internet­Shops, -Auktionen, Websites von Banken usw.) hat sich der Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen der Informationsverwaltung in einem Unternehmen oder in einem privaten Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum Speichern, Austausch und Zugriff auf Informationen für alle Computer eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann unterliegen die übrigen Computer einem ernsten Infektionsrisiko. Um das zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und schädliche Programme auf der Suche nach neuen Opfern den Inhalt elektronischer Adressbücher verwenden, entstehen günstige Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer eines infizierten Computers verschickt – ohne selbst Verdacht zu schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle Informationen eines Großunternehmens. In diesem Fall sind nicht nur fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien mit Massencharakter und Methoden des Social Engineering verwenden, um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über einen Link aus der E-Mail zu einer bestimmten Internetressource zu
Bedrohungen für die Computersicherheit 10
gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise Phishing) sowie gegen die Verbreitung von Schadprogrammen notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs, Disketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem Wechseldatenträger starten, können die auf Ihrem Computer gespeicherten Daten beschädigt werden und ein Virus kann sich auf andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der Bedrohungen, die von Kaspersky Anti-Virus 6.0 SOS blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von Computer zu Computer "weiter zu kriechen", wobei Netzwerke und E­Mails benutzt werden. Deshalb besitzen Würmer eine relativ hohe Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen anderer Computer und versenden ihre Kopien an diese Adressen. Neben Netzwerkadressen verwenden Würmer häufig auch Daten aus dem Adressbuch von Mailprogrammen. Vertreter dieser Klasse der schädlichen Programme erstellen teilweise Arbeitsdateien auf Systemlaufwerken, können aber auch ohne jeden Zugriff auf Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen den eigenen Code hinzufügen, um beim Start infizierter Dateien die Kontrolle zu übernehmen. Diese einfache Definition nennt die Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die
11 Kaspersky Anti-Virus 6.0 SOS
Informationen auf Laufwerken vernichten, das System zum Absturz bringen, vertrauliche Informationen stehlen usw. Diese Klasse der schädlichen Programme fällt nicht unter die traditionelle Definition eines Virus (d.h. andere Programme oder Daten werden nicht infiziert). Trojanische Programme können nicht selbständig in einen Computer eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei kann der verursachte Schaden den eines traditionellen Virusangriffs erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme entwickelt, die Computerdaten beschädigen. Danach folgen Viren und Trojaner­Programme. Einige schädliche Programme verbinden die Merkmale von zwei oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer Software enthalten sind und die Präsentation von Werbung zum Ziel haben. In der Regel ist Adware in Programme integriert, die kostenlos verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche. Häufig sammeln solche Programme persönliche Benutzerdaten und senden Sie an den Programmautor, ändern bestimmte Browser­Einstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware folgende Ziele:
Überwachen der Benutzeraktionen auf einem Computer
Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die Systemregistrierung des Computers gescannt, um eine Liste der installierten Software zu erstellen.
Sammeln von Informationen über Verbindungsqualität, Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines Schadprogramms sein können oder von Angreifern als Hilfskomponenten schädlicher Programme verwendet werden können. Zu dieser Kategorie
Bedrohungen für die Computersicherheit 12
zählen Programme, die Schwachstellen und Fehler enthalten, sowie Dienstprogramme zur Remote-Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP­Server und alle Dienstprogramme zum Beenden von Prozessen oder zum Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware, Spyware und Riskware nahe stehen, sind Programme die in den auf einem Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden zufügen, sondern Meldungen darüber anzeigen, dass Schaden verursacht wurde oder unter bestimmten Bedingungen verursacht wird. Solche Programme warnen den Benutzer häufig vor fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt werden, die über das Formatieren der Festplatte informiert (obwohl dies nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich virenfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen Prozessen dienen. Sie maskieren schädliche Programme, um zu vermeiden, dass diese von Antiviren-Programmen gefunden werden. Rootkits sind außerdem fähig, das Betriebssystem des Computers zu modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf entfernte Server, dem Eindringen in andere Computer und dem Erstellen schädlicher Software dienen. Zu diesen Programmen gehören Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure, Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl sowie sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegriffenes System.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von Kaspersky Anti-Virus 6.0 SOS mit einer reaktiven Methode ausgeführt,
die auf der Suche von schädlichen Objekten mit Hilfe der regelmäßig aktualisierten Datenbanken mit Bedrohungssignaturen beruht. Zur Realisierung dieser Methode muss mindestens eine Infektion erfolgt sein, wonach den Datenbanken die entsprechende Bedrohungssignatur
13 Kaspersky Anti-Virus 6.0 SOS
hinzugefügt und das Update der Datenbanken weitergegeben werden kann.
Hinweis!
Ab hier wird in diesem Handbuch zur Bezeichnung von schädlichen und gefährlichen Programmen der Begriff "Virus" verwendet. Die konkrete Art eines Schadprogramms wird nur dann extra genannt, wenn es erforderlich ist.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinwei­sen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem Virus infiziert:
Es werden unvorhergesehene Meldungen oder Bilder auf dem Bildschirm angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich ohne erkennbaren Grund.
Bestimmte Programme auf dem Computer werden willkürlich gestartet, ohne dass dies von Ihnen initiiert wurde.
Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den Versuch bestimmter Programme Ihres Computers beziehen, eine Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion durch E-Mails:
Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ihnen erhalten haben, die Sie aber nicht abgeschickt haben.
In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne Antwortadresse und Betreff.
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurück­gehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
häufiges Abstürzen und Funktionsstörungen des Computers.
Bedrohungen für die Computersicherheit 14
verlangsamter Start von Programmen.
das Laden des Betriebssystems ist nicht möglich.
Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
häufiger Zugriff auf die Festplatte (häufiges Blinken der Festplatten-LED am PC-Gehäuse).
Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten empfohlen, den Computer vollständig zu untersuchen (s. Pkt 5.1 auf S. 47).
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger Daten bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk, wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der Festplatte des Computers nicht möglich ist (der Computer gibt einen Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette zu starten, die Sie bei der Installation des Betriebssystems auf dem Computer erstellt haben.
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Anti-Virus, falls er noch nicht installiert wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die Programm-Module (s. 5.4 auf S. 50). Verwenden Sie für den Download aus dem Internet möglichst nicht Ihren eigenen Computer, sondern einen virenfreien Computer (Computer eines Freundes, im Internet-Café, bei der Arbeit). Die Verwendung eines anderen Computers ist von Vorteil, da bei einer
15 Kaspersky Anti-Virus 6.0 SOS
Internetverbindung des infizierten Computers die Möglichkeit besteht, dass der Virus wichtige Informationen an die Angreifer sendet oder sich an die Adressen Ihres Adressbuchs verschickt. Gerade deshalb sollte bei einem Infektionsverdacht die Verbindung mit dem Internet sofort getrennt werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Sicherheitsstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. 5.1 auf S.
47).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen hundertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren, indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln, die Ihnen helfen, das Risiko von Virenangriffen wesentlich zu verringern. Allerdings sollte beachtet werden, dass Kaspersky Anti-Virus 6.0 SOS dem Computer keinen Echtzeitschutz bietet.
Regel 1: Schützen Sie Ihren Comp uter mit Hilfe eines Antiviren-Programms und
einer Firewall:
Installieren Sie umgehend Kaspersky Anti-Virus.
Aktualisieren Sie regelmäßig die Bedrohungssignaturen, die zum Umfang
des Programms gehören (s. 5.4 Auf S. 50). Das Update kann beim Eintreten einer Virenepidemie mehrmals täglich vorgenommen werden. In solchen Fällen werden die Datenbanken mit den Bedrohungssignaturen auf den Kaspersky-Lab-Updateservern unverzüglich aktualisiert.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die vollständige Untersuchung des Computers fest und planen Sie deren Ausführung mindestens einmal pro Woche.
Bedrohungen für die Computersicherheit 16
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
Untersuchen Sie alle Wechseldatenträger (s. 5.3 Auf S. 49) (Disketten, CDs/DVDs-ROMs, Flash-Cards usw.) vor deren Verwendung auf das Vorhandensein von Viren.
Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Dateien, die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese wirklich für Sie bestimmt sind, selbst wenn diese von einem Bekannten abgeschickt wurden.
Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet empfangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein neues Programm zu installieren, vergewissern Sie sich über das Vorhandensein eines Sicherheitszertifikats.
Wenn Sie eine ausführbare Datei aus dem Internet oder über ein lokales Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit Kaspersky Anti-Virus.
Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und durch den Download der aktualisierten Bedrohungssignaturen können Sie sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern. Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen ei ner mö glic hen Infek-
tion: Fertigen Sie dazu rechtzeitig Sicherungskopien Ihrer Daten an. Wenn
Sicherungskopien vorhanden sind, kann das System bei Datenverlust schnell wiederhergestellt werden. Distributions-CDs, Disketten, Flash-Cards und andere Datenträger mit Software und wertvollen Informationen sollten an einem sicheren Ort aufbewahrt werden.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Dienst Programme ändern
17 Kaspersky Anti-Virus 6.0 SOS
oder entfernen in der Systemsteuerung verwenden oder den Inhalt des Ordners Programme und des Ordners Autostart prüfen. Dadurch können Sie Software finden, die ohne Ihr Wissen auf dem Computer installiert wurde, während Sie beispielsweise das Internet benutzt oder ein bestimmtes Programm installiert haben. Möglicherweise befinden sich potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY ANTI-
VIRUS 6.0 SOS
Kaspersky Anti-Virus 6.0 SOS ist die neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Anti-Virus 6.0 SOS und bisherigen Produkten besteht darin, dass die Anwendung ein zusätzliches Antiviren­Schutzmittel ist, das die Funktion der Virensuche auf Befehl übernimmt. Dabei funktioniert Kaspersky Anti-Virus 6.0 SOS zusammen mit anderen Antiviren­Programmen, ohne Konflikte zu verursachen.
Kaspersky Anti-Virus 6.0 SOS gewährleistet keinen Viren-Echtzeitschutz für den Computer!
2.1. Was ist neu in Kaspersky Anti­Virus 6.0 SOS
In diesem Kapitel werden die neuen Optionen von Kaspersky Anti-Virus 6.0 SOS ausführlich beschrieben.
Neuerungen in der Virensuche
Die Technologie für die Untersuchung von Dateien auf dem Benutzercomputer wurde verbessert: Sie können nun die Belastung des Zentralprozessors und der Laufwerkssubsysteme senken und die Untersuchungsgeschwindigkeit erhöhen. Dies wird durch die Verwendung der Technologie iCheckerTM erreicht. Dieser Modus schließt die wiederholte Prüfung von Dateien aus.
Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer untergeordnet. Eine Untersuchung kann relativ viel Zeit und Systemressourcen beanspruchen, trotzdem kann der Benutzer gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer bestimmten Operation Systemressourcen erfordert, wird die Virensuche bis zum Abschluss dieser Operation angehalten. Danach wird die Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
Der Untersuchung kritischer Computerbereiche, deren Infektion ernste Folgen haben kann, ist eine separate Aufgabe zugeordnet. Sie können diese Aufgabe so konfigurieren, dass sie jedes Mal beim Systemstart automatisch gestartet wird.
19 Kaspersky Anti-Virus 6.0 SOS
Die Funktion zur Benachrichtigung des Benutzers über bestimmte Ereignisse während der Programmarbeit wurde erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode festgelegt werden: E­Mail-Nachricht, Audiosignal, Popupmeldung, Eintrag im Ereignisbericht.
Eine Funktion zur zentralen entfernten Verwaltung des Schutzsystems mit Hilfe einer erweiterten Verwaltungsoberfläche unter Kaspersky Administration Kit wurde hinzugefügt.
Neuerungen auf der Programmoberfläche
Auf der neuen Oberfläche von Kaspersky Anti-Virus 6.0 SOS ist der einfache und komfortable Zugriff auf alle Programmfunktionen realisiert. Außerdem lässt sich das Programmdesign durch die Verwendung eigener grafischer Elemente und Farbschemen anpassen.
Bei der Arbeit mit dem Programm werden Sie mit vollständigen Informationen unterstützt: Kaspersky Anti-Virus 6.0 SOS zeigt Meldungen über den Status der Untersuchungs- und Update-Aufgaben an, begleitet seine Arbeit durch Kommentare sowie Tipps und besitzt ein ausführliches Hilfesystem.
Neuerungen beim Programm-Update
In dieser Anwendungsversion wurde eine optimierte Updateprozedur realisiert: Kaspersky Anti-Virus 6.0 SOS kontrolliert nun automatisch, ob an der Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue Updates gefunden werden, lädt die Anwendung sie herunter und installiert sie auf dem Computer.
Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das Volumen des beim Update notwendigen Netzwerkverkehrs bis um das Zehnfache verringern.
Die Aktualisierung erfolgt von der effektivsten Updatequelle.
Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn das
Programm-Update über eine lokale Quelle erfolgt. Dadurch wird das Volumen des Netzwerkverkehrs über den Proxyserver erheblich vermindert.
Eine Option zum Rollback von Updates wurde realisiert. Dadurch wird beispielsweise bei einer Beschädigung von Dateien oder bei einem Kopierfehler erlaubt, zur vorherigen Version der Bedrohungssignaturen zurückzukehren.
Eine Option zum Verwenden eines Diensts für die Update-Verteilung in einen lokalen Ordner wurde hinzugefügt. Wird anderen Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich Internet-Datenverkehr einsparen.
Kaspersky Anti-Virus 20
2.2. Komponenten von Kaspersky Anti-Virus 6.0 SOS
Kaspersky Anti-Virus 6.0 SOS umfasst:
Aufgaben zur Virensuche (s. Pkt. 2.2.1 auf S. 20), mit deren Hilfe die Untersuchung des Computers und einzelner Dateien, Ordner, Laufwerke oder Bereiche ausgeführt wird.
Servicefunktionen (s. Pkt. 2.2.2 auf S. 21), die die Aktualisierung der Bedrohungssignaturen gewährleisten, Informationen über die Arbeit mit dem Programm bieten und es erlauben, die Programmfunktionalität zu erweitern.
2.2.1. Aufgaben zur Virensuche
Es ist sehr wichtig, regelmäßig die vollständige Virenuntersuchung Ihres Computers durchzuführen. Zur Virensuche verfügt Kaspersky Anti-Virus 6.0 SOS über folgende Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu zählen: Systemspeicher, Objekte, die beim Systemstart ausgeführt werden, Laufwerksbootsektoren und die Systemverzeichnisse von Microsoft Windows. Das Ziel dieser Aufgaben besteht darin, aktive Viren im System schnell zu erkennen, ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden, sowie des Arbeitsspeichers und der Laufwerks­bootsektoren.
Außerdem besteht die Möglichkeit, andere Untersuchungsaufgaben zu erstellen und Zeitplan für ihren Start anzulegen. Es kann beispielsweise eine Aufgabe zur wöchentlichen Untersuchung von Mail-Datenbanken oder eine Aufgabe zur Virensuche im Ordner Eigene Dateien erstellt werden.
21 Kaspersky Anti-Virus 6.0 SOS
2.2.2. Servicefunktionen des Programms
Kaspersky Anti-Virus 6.0 SOS verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, einen beliebigen Hackerangriff abzuwehren und Viren oder andere gefährliche Programme unschädlich zu machen, muss der aktuelle Zustand von Kaspersky Anti-Virus 6.0 SOS aufrechterhalten werden. Dazu ist die Komponente Update vorgesehen. Sie dient zur Aktualisierung der Bedrohungssignaturen und Programm-Module von Kaspersky Anti-Virus 6.0 SOS, die bei der Arbeit des Programms verwendet werden.
Der Dienst zum Verteilen von Updates erlaubt es, die von den Kaspersky­Lab-Servern heruntergeladenen Updates für die Datenbanken der Bedrohungssignaturen sowie für die Programm-Module in einem lokalen Ordner zu speichern, um dann anderen Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren und dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit des Programms wird für jede Untersuchungs- und Update-Aufgabe der Anwendung ein Bericht erstellt. Er enthält Informationen über die ausgeführten Operationen und die Arbeitsergebnisse. Unter Verwendung der Funktion Berichte können Sie stets Details über die Arbeit einer beliebigen Aufgabe erhalten. Sollten Probleme auftreten, dann können Sie die Berichte an Kaspersky Lab schicken, damit unsere Experten die Situation analysieren und Ihnen möglichst schnell helfen können.
Alle im Hinblick auf die Sicherheit verdächtigen Objekte werden von Kaspersky Anti-Virus 6.0 SOS in den speziellen Speicher Quarantäne verschoben. Sie werden dort in verschlüsselter Form gespeichert, um eine Infektion des Computers auszuschließen. Sie können die Quarantäneobjekte auf Viren untersuchen, am ursprünglichen Ort wiederherstellen oder löschen. Außerdem können Sie verdächtige Objekte manuell in die Quarantäne verschieben. Alle Objekte, die sich aufgrund der Untersuchung als virenfrei erweisen, werden automatisch am ursprünglichen Ort wiederhergestellt.
Im Backup werden Kopien von Objekten gespeichert, die von der Anwendung desinfiziert und gelöscht wurden. Diese Kopien werden angelegt, um bei Bedarf die Objekte oder ein Bild ihrer Infektion wiederherzustellen. Auch die Sicherungskopien der Objekte werden in
Kaspersky Anti-Virus 22
verschlüsselter Form gespeichert, um eine Infektion des Computers auszuschließen. Sie können ein Backup-Objekt am ursprünglichen Ort wiederherstellen oder die Sicherungskopie löschen.
Support
Alle registrierten Benutzer von Kaspersky Anti-Virus 6.0 SOS können den Technischen Support-Service in Anspruch nehmen. Verwenden Sie die Funktion Support, um zu erfahren, wo Sie technische Unterstützung erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Forum für die Benutzer von Kaspersky-Lab-Produkten und können eine Liste mit häufigen Fragen (FAQ) konsultieren, die Ihnen bei der Lösung eines Problems behilflich sein können. Außerdem können Sie eine Nachricht über einen Fehler oder ein Feedback über die Arbeit der Anwendung an den technischen Kundendienst schicken. Dazu dient ein spezielles Formular auf der Webseite.
Daneben steht Ihnen der Online-Service des technischen Kundendiensts zur Verfügung. Natürlich sind unsere Mitarbeiter jederzeit bereit, Ihnen telefonisch bei der Arbeit mit Kaspersky Anti-Virus 6.0 SOS zu helfen.
2.3. Hardware- und Software­voraussetzungen
Um die normale Funktionsfähigkeit von Kaspersky Anti-Virus 6.0 SOS zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen.
Allgemeine Voraussetzungen:
50 MB freier Speicher auf der Festplatte
CD-ROM-Laufwerk (zur Installation von Kaspersky Anti-Virus 6.0 SOS
von CD-ROM).
Microsoft Internet Explorer Version 5.5 oder höher (für das Update der Bedrohungssignaturen und Programm-Module über das Internet)
Microsoft Windows Installer 2.0.
Microsoft Windows 98(SE), Microsoft Windows ME, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender kompatibler Prozessor)
64 MB Arbeitsspeicher.
23 Kaspersky Anti-Virus 6.0 SOS
Unter Microsoft Windows 2000 Professional (Service Pack 4 oder höher), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 oder höher), Microsoft Windows XP Professional x64 Edition:
Prozessor Intel Pentium 300 MHz oder kompatibel (oder ein entsprechender kompatibler Prozessor)
128 MB Arbeitsspeicher.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor).
512 MB Arbeitsspeicher.
2.4. Lieferumfang
Kaspersky Anti-Virus 6.0 SOS kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.B. www.kaspersky.com/de Store) erworben werden.
Wenn Sie das Produkt als verpackte Variante erwerben, umfasst der Lieferumfang des Softwareprodukts die folgenden Elemente:
Versiegelter Umschlag mit Installations-CD, auf der die Dateien der Software gespeichert sind.
Lizenzschlüssel, der in der Distribution enthalten oder auf einer speziellen Diskette gespeichert ist, oder Aktivierungscode für die Anwendung, der auf dem Umschlag mit der Installations-CD aufgeklebt ist.
Benutzerhandbuch
Lizenzvertrag
, Abschnitt E-
Bitte lesen Sie vor der Installation sorgfältig den Lizenzvertrag im Anhang des Handbuchs.
Beim Kauf von Kaspersky Anti-Virus 6.0 SOS in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab-Webseite (Abschnitt Downloads
Produkte herunterladen). Das Benutzerhandbuch kann aus dem Abschnitt Downloads Dokumentationen heruntergeladen werden.
Der Lizenzschlüssel oder der Aktivierungscode wird Ihnen nach Eingang der Bezahlung per E-Mail zugeschickt.
Kaspersky Anti-Virus 24
Der Lizenzvertrag ist eine rechtsgültige Vereinbarung zwischen Ihnen und Kaspersky Lab Ltd., in der festgelegt wird, zu welchen Bedingungen Sie das von Ihnen erworbene Softwareprodukt verwenden dürfen.
Bitte lesen Sie den Lizenzvertrag sorgfältig!
Wenn Sie den Bedingungen des Lizenzvertrags nicht zustimmen, können Sie die Packung mit dem Produkt an den Händler zurückgeben, bei dem Sie erworben wurde, und den für das Produkt bezahlten Betrag zurückerhalten. Dies gilt nur unter der Voraussetzung, dass der Umschlag mit der Installations-CD (oder den Disketten) noch versiegelt ist.
Durch das Öffnen der versiegelten Packung mit der Installations-CD (oder Disketten) stimmen Sie allen Bedingungen des Lizenzvertrags zu.
2.5. Service für registrierte Benutzer
Kaspersky Lab bietet seinen legalen Benutzern ein breites Spektrum an Serviceleistungen, die eine gesteigerte Effektivität von Kaspersky Anti-Virus 6.0 SOS ermöglichen.
Durch die Aktivierung des Programms werden Sie zum registrierten Programmbenutzer und können während des Zeitraums der Lizenzgültigkeit folgende Dienste in Anspruch nehmen:
Nutzung neuer Versionen der betreffenden Software
Beratung bei Fragen zu Installation, Konfiguration und Benutzung der
betreffenden Software (per Telefon und E-Mail)
Nachrichten über das Erscheinen neuer Software von Kaspersky Lab und über das Auftauchen neuer Viren (Dieser Service gilt für Benutzer, die den Newsletter von Kaspersky Lab abonniert haben).
Die Beratung bezieht sich nicht auf Fragen über Funktion und Benutzung von Betriebssystemen und anderen Technologien.
KAPITEL 3. INSTALLATION VON
KASPERSKY ANTI-VIRUS
6.0 SOS
Kaspersky Anti-Virus 6.0 SOS kann gleichzeitig mit Antiviren-Programmen anderer Hersteller und Programmen von Kaspersky Lab installiert werden. Es werden keine Konflikte bei der Arbeit mit anderen Antiviren-Programmen verursacht. Eine Ausnahme bilden folgende Programme:
Kaspersky Anti-Virus 6.0 und 7.0
Kaspersky Internet Security 6.0 und 7.0
Kaspersky Anti-Virus 6.0 for Windows Workstations
Kaspersky Anti-Virus 6.0 for File Servers
Kaspersky Anti-Virus 6.0 SOS gewährleistet keinen Echtzeitschutz für den Computer und ist ein zusätzliches Antiviren-Programm!
Es bestehen mehrere Möglichkeiten, um Kaspersky Anti-Virus 6.0 for Windows Servers auf dem Computer zu installieren:
lokale Installation – Das Programm wird auf einem einzelnen Computer installiert. Um die Installation durchzuführen, ist der direkte Zugriff auf diesen Computer erforderlich. Für die lokale Installation stehen zwei Modi zur Verfügung:
interaktiver Modus mit Hilfe des Installationsassistenten (s. Pkt. 3.1 auf S. 26). In diesem Modus sind während der Installation bestimmte Aktionen des Benutzers erforderlich.
Silent-Modus. Hierbei wird die Installation aus der Befehlszeile gestartet und erfordert während der Installation keine weiteren Aktionen des Benutzers (s. Pkt. 3.3 auf S. 36).
Remote-Installation – Das Programm wird auf einem Netzwerkcomputer installiert. Die Installation wird vom Arbeitsplatz des Administrators aus ferngesteuert. Dabei werden verwendet:
das Softwarepaket Kaspersky Administration Kit (siehe "Hand­buch zum Einrichten von Kaspersky Administration Kit")
Installation von Kaspersky Anti-Virus 6.0 SOS 26
Domänen-Gruppenrichtlinien für Microsoft Windows Server 2000/2003 (s. Pkt. 3.4 auf S. 36).
Es wird empfohlen, vor dem Beginn der Installation von Kaspersky Anti-Virus (auch bei der Remote-Installation) alle laufenden Anwendungen zu beenden.
3.1. Installation mit Hilfe des Installationsassistenten
Um Kaspersky Anti-Virus 6.0 SOS auf Ihrem Computer zu installieren, starten Sie die Distributionsdatei von der Installations-CD.
Hinweis.
Die Installation der Anwendung von einer Distribution, die aus dem Internet heruntergeladen wurde, stimmt vollständig mit der Installation der Anwendung von einer Distributions-CD überein.
Das Installationsprogramm funktioniert im Dialogmodus. Jedes Dialogfenster ent­hält eine Auswahl von Schaltflächen zur Steuerung des Installationsprozesses. Unten finden Sie die Funktionsbeschreibung der wichtigsten Schaltflächen:
Weiter > – Aktion bestätigen und zum folgenden Schritt des
Installationsvorgangs weitergehen.
< Zurück – zum vorherigen Installationsschritt zurückkehren.
Abbrechen – Installation des Produkts abbrechen.
Fertig stellen – Installationsprozedur des Programms auf dem Computer
fertig stellen.
Betrachten wir die einzelnen Schritte des Installationsvorgangs ausführlich:
Schritt 1. Überprüfen des Systems auf die Installations-
voraussetzungen für Kaspersky Anti-Virus 6.0 SOS
Bevor das Programm auf Ihrem Computer installiert wird, werden das installierte Betriebssystem und die vorhandenen Service Packs auf Übereinstimmung mit den Softwarevoraussetzungen für die Installation von Kaspersky Anti-Virus 6.0 SOS überprüft. Außerdem wird überprüft, ob die erforderlichen Programme auf Ihrem Computer vorhanden sind und ob Sie über die notwendigen Rechte zur Programminstallation verfügen.
27 Kaspersky Anti-Virus 6.0 SOS
Sollte eine bestimmte Voraussetzung nicht erfüllt sein, dann erscheint eine entsprechende Meldung auf dem Bildschirm. Es wird empfohlen, vor der Installation von Kaspersky Anti-Virus 6.0 SOS die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren.
Schritt 2. Startfenster des Installationsvorgangs
Wenn Ihr System die Voraussetzungen vollständig erfüllt, erscheint sofort nach dem Start der Distributionsdatei auf dem Bildschirm das Startfenster, das Informationen über den Beginn der Installation von Kaspersky Anti-Virus 6.0 SOS auf Ihrem Computer enthält.
Klicken Sie auf Weiter, um die Installation fortzusetzen, oder klicken Sie auf
Abbrechen, um die Installation des Produkts zu abzubrechen.
Schritt 3. Lesen des Lizenzvertrags
Das folgende Fenster des Installationsprogramms enthält den Lizenzvertrag, der zwischen Ihnen und Kaspersky Lab geschlossen wird. Bitte lesen Sie den Vertrag aufmerksam. Wenn Sie allen Punkten des Vertrags zustimmen, wählen
Sie die Variante klicken Sie auf die Schaltfläche Weiter. Die Installation wird fortgesetzt.
Klicken Sie auf Abbrechen, um die Installation abzubrechen.
Ich akzeptiere die Bedingungen des Lizenzvertrags und
Schritt 4. Auswahl des Installationsordners
Im nächsten Schritt der Installation von Kaspersky Anti-Virus 6.0 SOS wird festgelegt, in welchem Ordner Ihres Computers das Produkt installiert werden soll. Der standardmäßige Pfad lautet:
<Laufwerk>\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 SOS – für 32-Bit-Systeme.
<Laufwerk>\Programme (x86)\Kaspersky Lab\Kaspersky Anti-Virus
6.0 SOS – für 64-Bit-Systeme.
Sie können einen anderen Ordner wählen. Klicken Sie dazu auf die Schaltfläche Durchsuchen und wählen Sie den Ordner im Standardfenster zur Ordnerauswahl aus oder geben Sie den Pfad des Ordners im entsprechenden Eingabefeld an.
Falls Sie den vollständigen Pfad des Ordners manuell eingeben, beachten Sie, dass er aus maximal 200 Zeichen bestehen und keine Sonderzeichen enthalten darf.
Installation von Kaspersky Anti-Virus 6.0 SOS 28
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 5. Suche anderer Antiviren-Programme
Auf dieser Etappe erfolgt die Suche nach anderen Antiviren-Produkten. Wenn auf Ihrem Computer ein anderes Antiviren-Programm gefunden wird, setzt
Kaspersky Anti-Virus 6.0 SOS die Installation fort. Andernfalls erscheint auf dem Bildschirm eine Warnung darüber, dass das Programm keinen vollständigen Antiviren-Schutz des Computers bietet.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 6. Abschlussvorbereitungen für die
Programminstallation
Auf dieser Etappe wird Ihnen angeboten, die Programminstallation auf Ihrem Computer abschließend vorzubereiten. Falls bei der Deinstallation der Vorgängerversion von Kaspersky Anti-Virus SOS Parameter und Bedrohungssignaturen gespeichert wurden, können Sie nun entscheiden, ob diese für die Anwendung verwendet werden sollen (Wenn Sie beispielsweise eine Beta-Version installiert hatten und jetzt eine kommerzielle Version des Programms installieren).
Die gespeicherten Elemente, die beibehalten werden sollen, werden folgendermaßen ausgewählt.
Wenn auf Ihrem Computer bereits eine ältere Version von Kaspersky Anti-Virus SOS installiert war, bei deren Deinstallation die Bedrohungssignaturen gespeichert wurden, können Sie diese Signaturen in der neu installierten Version
verwenden. Aktivieren Sie dazu das Kontrollkästchen Bedrohungssignaturen. In diesem Fall werden die in der Programmdistribution enthaltenen Signaturen nicht auf den Computer kopiert.
Um die Programmparameter beizubehalten, die in der vorherigen Version benutzt und auf dem Computer gespeichert wurden, aktivieren Sie das
Kontrollkästchen Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Programmeinstellungen.
Schritt 7. Auswahl des Installationstyps
Hier können Sie auswählen, in welchem Umfang das Programm auf Ihrem Computer installiert werden soll. Drei Installationsvarianten sind vorgesehen:
Vollständig. In diesem Fall werden alle Komponenten von Kaspersky Anti-
Virus auf Ihrem Computer installiert. Die weitere Abfolge der Installationsschritte wird in Schritt 5 beschrieben.
29 Kaspersky Anti-Virus 6.0 SOS
Benutzerdefiniert. In diesem Fall wird Ihnen angeboten, die
Programmkomponenten auszuwählen, die auf Ihrem Computer installiert werden sollen. Details siehe Schritt 8.
Klicken Sie zur Auswahl eines Installationstyps auf die entsprechende Schaltfläche.
Schritt 8. Auswahl der zu installierenden
Programmkomponenten
Dieser Schritt wird nur bei der benutzerdefinierten Installation des Programms ausgeführt.
Bei der benutzerdefinierten Installation muss eine Liste der Komponenten von Kaspersky Anti-Virus festgelegt werden, die installiert werden sollen. Standardmäßig sind die Komponente zur Virensuche sowie der Konnektor des Administrationsagenten zur entfernten Verwaltung der Anwendung über Kaspersky Administration Kit ausgewählt.
Um eine Komponente zur anschließenden Installation auszuwählen, wird durch Linksklick auf das Symbol neben dem Komponentennamen das Menü geöffnet und der Punkt Die Komponente wird auf der lokalen Festplatte installiert gewählt. Details über die Funktionalität der gewählten Komponente und Informationen über den für ihre Installation auf der Festplatte erforderlichen Platz befinden sich im unteren Bereich dieses Installationsfensters.
Um die Installation einer Komponente abzulehnen, wählen Sie im Kontextmenü die Variante Die Komponente wird nicht verfügbar sein. Beachten Sie, dass Sie auf den Schutz vor einer ganzen Reihe gefährlicher Programme verzichten, wenn Sie eine bestimmte Komponente nicht installieren.
Klicken Sie auf die Schaltfläche Weiter, nachdem Sie die zu installierenden Komponenten gewählt haben. Um zur Liste der standardmäßig zu installierenden Komponenten zurückzukehren, klicken Sie auf die Schaltfläche Zurücksetzen.
Klicken Sie im folgenden Fenster auf Installieren.
Schritt 9. Abschluss des Installationsvorgangs
Das Fenster Installation wird abgeschlossen enthält Informationen über den Abschluss des Installationsvorgangs von Kaspersky Anti-Virus 6.0 SOS auf Ihrem Computer.
Um den Konfigurationsassistenten zu starten, klicken Sie auf die Schaltfläche Weiter (s. Pkt. 3.2 auf S. 30).
+ 166 hidden pages