Kaspersky lab ANTI-VIRUS 7.0 User Manual [ru]

ЛАБОРАТОРИЯ КАСПЕРСКОГО
Антивирус Касперского 7.0
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
АНТИВИРУС КАСПЕРСКОГО 7.0
Руководство
пользователя
Тел., факс: +7 (495) 797-8700, +7 (495) 645-7939,
+7 (495) 956-7000
http://www.kaspersky.ru
Дата редакции: декабрь 2007 г.
Содержание
ГЛАВА 1. УГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ....................................... 9
1.1. Источники угроз ................................................................................................... 9
1.2. Распространение угроз..................................................................................... 10
1.3. Виды угроз.......................................................................................................... 12
1.4. Признаки заражения ......................................................................................... 15
1.5. Что делать при наличии признаков заражения............................................. 16
1.6. Профилактика заражения ................................................................................ 17
ГЛАВА 2. АНТИВИРУС КАСПЕРСКОГО 7.0............................................................. 20
2.1. Что нового в Антивирусе Касперского 7.0...................................................... 20
2.2. На чем строится защита Антивируса Касперского ....................................... 23
2.2.1. Компоненты постоянной защи ты.............................................................. 23
2.2.2. Задачи поиска вирусов .............................................................................. 25
2.2.3. Обновление................................................................................................. 26
2.2.4. Сервисные функции приложения............................................................. 26
2.3. Аппаратные и программные требования к системе..................................... 27
2.4. Комплект поставки............................................................................................. 28
2.5. Сервис для зарегистрированных пользователей......................................... 29
ГЛАВА 3. УСТАНОВКА АНТИВИРУСА КАСПЕРСКОГО 7.0 .................................. 31
3.1. Процедура установки с помощью мастера.................................................... 31
3.2. Мастер первоначальной настройки................................................................ 36
3.2.1. Использование объектов, сохраненных с версии 5.0............................ 37
3.2.2. Активация приложения .............................................................................. 37
3.2.3. Выбор режима защиты .............................................................................. 40
3.2.4. Настройка параметров обновления......................................................... 41
3.2.5. Настройка расписания проверки на вирусы ........................................... 42
3.2.6. Ограничение доступа к приложению ....................................................... 43
3.2.7. Контроль целостности приложений......................................................... 43
3.2.8. Завершение работы мастера настройки ................................................. 44
3.3. Процедура установки приложения из командной строки ............................ 44
4 Антивирус Касперского 7.0
ГЛАВА 4. ИНТЕРФЕЙС ПРИЛОЖЕНИЯ................................................................... 45
4.1. Значок в области уведомлений панели задач Microsoft Windows .............. 45
4.2. Контекстное меню ............................................................................................. 46
4.3. Главное окно приложения................................................................................ 48
4.4. Окно настройки параметров приложения...................................................... 51
ГЛАВА 5. НАЧАЛО РАБОТЫ ...................................................................................... 53
5.1. Каков статус защиты компьютера................................................................... 53
5.2. Каков статус отдельного компонента защиты ............................................... 55
5.3. Как проверить на вирусы компьютер.............................................................. 57
5.4. Как проверить критическ ие области компьютера ......................................... 57
5.5. Как проверить на вирусы файл, каталог или диск........................................ 58
5.6. Как обновить приложение................................................................................ 59
5.7. Что делать, если защита не работает ............................................................ 59
ГЛАВА 6. КОМПЛЕКСНОЕ УПРАВЛЕНИЕ З АЩИТОЙ........................................... 61
6.1. Отключение / включение постоянной защиты вашего компьютера........... 61
6.1.1. Приостановка защиты................................................................................ 62
6.1.2. Полное отключение защиты компьютера ............................................... 63
6.1.3. Приостановка / выключение отдельных компонентов защиты ............ 64
6.1.4. Возобновление защиты вашего компьютера ......................................... 65
6.2. Технология лечения активного заражения .................................................... 65
6.3. Работа приложения на портативном компьютере........................................ 66
6.4. Производительность компьютера при вы полнении задач .......................... 66
6.5. Решение проблем совместимости Антивируса Касперского с другими
приложениями................................................................................................... 67
6.6. Запуск задач поиска вирусов и обновления с правами другого
пользователя..................................................................................................... 68
6.7. Настройка расписания запу ска задач и отправки уведомлений................. 69
6.8. Типы контролируемых вредоносных программ ............................................ 71
6.9. Формирование доверенной зоны.................................................................... 72
6.9.1. Правила исключений.................................................................................. 74
6.9.2. Доверенные приложения........................................................................... 78
ГЛАВА 7. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ
КОМПЬЮТЕРА ............................................................................................................. 82
7.1. Выбор уровня безопасности файлов ............................................................. 83
7.2. Настройка защиты файлов.............................................................................. 85
Содержание 5
7.2.1. Определение типов проверяемых файлов............................................. 85
7.2.2. Формирование области защиты............................................................... 88
7.2.3. Настройка дополнительных параметров ................................................ 90
7.2.4. Использование методов эвристического анализа................................. 92
7.2.5. Восстановление параметров защиты файлов по умолчанию ............. 94
7.2.6. Выбор действия над объектами............................................................... 95
7.3. Отложенное лечение объектов....................................................................... 97
ГЛАВА 8. АНТИВИРУСНАЯ ЗАЩИТА ПОЧТЫ ........................................................ 98
8.1. Выбор уровня безопасности почты................................................................. 99
8.2. Настройка защиты почты............................................................................... 101
8.2.1. Выбор защищаемого потока сообщений .............................................. 102
8.2.2. Настройка проверки почты в Microsoft Office Outlook .......................... 104
8.2.3. Настройка проверки почты в The Bat! .................................................... 105
8.2.4. Использование методов эвристического анализа............................... 107
8.2.5. Восстановление параметров защиты почты по умолчанию .............. 108
8.2.6. Выбор действия над оп асным объектом письма................................. 108
ГЛАВА 9. ВЕБ-ЗАЩИТА............................................................................................. 111
9.1. Выбор уровня безопасности веб-защиты.................................................... 113
9.2. Настройка веб-защиты ................................................................................... 114
9.2.1. Общие параметры проверки................................................................... 115
9.2.2. Формирование списка доверенных адресов ........................................ 116
9.2.3. Использование методов эвристического анализа............................... 117
9.2.4. Восстановление параметров веб-защиты по умолчанию .................. 118
9.2.5. Выбор действия над оп асным объектом............................................... 119
ГЛАВА 10. ПРОАКТИВНАЯ ЗАЩИТА ВАШЕГО КОМПЬЮТЕРА ........................ 121
10.1. Правила контроля активности..................................................................... 125
10.2. Контроль целостности приложений............................................................ 129
10.2.1. Настройка правил контроля крит ических приложений...................... 130
10.2.2. Формирование списка общих компонентов........................................ 132
10.3. Контроль изменений системного реестра ................................................. 133
10.3.1. Выбор объектов реестра для создания правила............................... 135
10.3.2. Создание правила для контроля кл ючей реестра ............................. 136
ГЛАВА 11. ПОИСК ВИРУСОВ НА КОМПЬЮТЕРЕ................................................ 139
11.1. Управление задачами поиска вирусов....................................................... 140
6 Антивирус Касперского 7.0
11.2. Формирование списка объекто в прове рки.................................................141
11.3. Создание задач поиска вирусов.................................................................. 142
11.4. Настройка задач поиска вирусов ................................................................ 143
11.4.1. Выбор уровня безопасности................................................................. 144
11.4.2. Определение типов проверяемых объектов ...................................... 146
11.4.3. Дополнительные параметры поиска вирусов..................................... 149
11.4.4. Поиск руткитов........................................................................................ 150
11.4.5. Использование методов эвристического анализа............................. 152
11.4.6. Восстановление параметров проверки по умолчанию ..................... 152
11.4.7. Выбор действия над объектами ........................................................... 153
11.4.8. Назначение единых параметров проверки для всех задач.............. 155
ГЛАВА 12. ТЕСТИРОВАНИЕ РАБОТЫ АНТИВИРУСА КАСПЕРСКОГО........... 156
12.1. Тестовый «вирус» EICAR и его модификации .......................................... 156
12.2. Проверка Файлового Антивируса................................................................ 158
12.3. Проверка задачи Поиска вирусов ............................................................... 159
ГЛАВА 13. ОБНОВЛЕНИЕ ПРИЛОЖЕНИЯ............................................................ 161
13.1. Запуск обновления........................................................................................ 163
13.2. Откат последнего обновления.....................................................................163
13.3. Настройка обновления ................................................................................. 164
13.3.1. Выбор источника обновлений............................................................... 164
13.3.2. Выбор режима и предмета обновления.............................................. 167
13.3.3. Копирование обновлений...................................................................... 168
13.3.4. Действия после обновления приложения........................................... 170
ГЛАВА 14. УПРАВЛЕНИЕ КЛЮЧАМИ..................................................................... 171
ГЛАВА 15. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ.............................................. 173
15.1. Карантин возможно зараженных объектов................................................ 174
15.1.1. Действия с объектами на карантине.................................................... 175
15.1.2. Настройка параметров карантина........................................................ 177
15.2. Резервные копии опасных объектов .......................................................... 178
15.2.1. Действия с резервными копиями ......................................................... 179
15.2.2. Настройка параметров резервного хранилища ................................. 180
15.3. Отчеты ............................................................................................................ 181
15.3.1. Настройка параметров отчетов............................................................ 184
15.3.2. Закладка Обнаружено ........................................................................... 184
Содержание 7
15.3.3. Закладка События ................................................................................ 185
15.3.4. Закладка Статистика ......................................................................... 187
15.3.5. Закладка Параметры............................................................................ 187
15.3.6. Закладка Реестр.................................................................................... 188
15.4. Диск аварийного восстано вления............................................................... 189
15.4.1. Создание диска аварийного восстановления..................................... 190
15.4.2. Использование диска аварийного восстановления........................... 192
15.5. Формирование списка контролиру емых портов........................................193
15.6. Проверка защищенных соединений........................................................... 195
15.7. Настройка параметров прокси-сервера..................................................... 197
15.8. Настройка интерфейса Антивируса Касперского ..................................... 199
15.9. Использование дополнительн ых сервисов ............................................... 201
15.9.1. Уведомления о событиях Антивируса Касперского........................... 202
15.9.2. Самозащита приложения и ограничение досту па к ней ................... 207
15.9.3. Экспорт / импорт параметров работы Антивируса Касперского...... 209
15.9.4. Восстановление параметров по умолчанию ...................................... 209
15.10. Техничес ка я поддержка пользователей.................................................. 210
15.11. Завершение работы с приложением........................................................ 213
ГЛАВА 16. РАБОТА С ПРИЛОЖЕНИЕМ ИЗ КОМАНДНОЙ СТРОКИ ................ 214
16.1. Активация приложения................................................................................. 216
16.2. Управление компонентами приложения и задачами............................... 216
16.3. Антивирусная проверка объектов............................................................... 220
16.4. Обновление приложения ............................................................................. 224
16.5. Откат последнего обновления приложения .............................................. 225
16.6. Экспорт параметров защиты....................................................................... 226
16.7. Импорт параметров защиты........................................................................ 227
16.8. Запуск приложения ....................................................................................... 227
16.9. Остановка приложения................................................................................. 228
16.10. Получение файла трассировки................................................................. 228
16.11. Просмотр справки ....................................................................................... 229
16.12. Коды возврата командной строки ............................................................. 229
ГЛАВА 17. ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ ИЛИ УДАЛЕНИЕ
ПРИЛОЖЕНИЯ........................................................................................................... 231
17.1. Изменение, восстановление и удаление приложения с помощью
мастера установки .......................................................................................... 231
8 Антивирус Касперского 7.0
17.2. Удаление приложения из командной строки............................................. 233
ГЛАВА 18. ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ...................................................... 234
ПРИЛОЖЕНИЕ A. СПРАВОЧНАЯ ИНФОРМАЦИЯ.............................................. 236
A.1. Список объектов, проверяемых по расширению ....................................... 236
A.2. Разрешенные маски исключени й файлов................................................... 239
A.3. Разрешенные маски исключени й по классификации Вирусной
энциклопедии .................................................................................................. 240
ПРИЛОЖЕНИЕ B. ООО «КРИПТОЭКС» ................................................................ 241
ПРИЛОЖЕНИЕ C. ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» .............................. 242
C.1. Другие разработки «Лаборатории Касперского»........................................ 243
C.2. Наши координаты........................................................................................... 254
ГЛАВА 1. УГРОЗЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло коли­чество преступлений, направленных против информационной безопасно­сти.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие информационных ресурсов организации. Данные действия наносят огром­ный моральный и материальный ущерб.
Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компью­теру. В дальнейшем такой компьютер может использоваться как часть зом­би-сети – сети зараженных компьютеров, использ ующихся злоумышленни­ками для проведения атак на серверы, рассылки спама, сбора конфиден­циальной информации, распространения новых вирусов и троянских про­грамм.
Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании ком­плексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защи­ты.
информация должна быть доступной для
, доступности
1.1. Источники угроз
В качестве источника угроз информационной безопасности может высту­пать человек либо группа людей, а также некие, независящие от деятель-
10 Антивирус Касперского 7.0
ности человека, проявления. Исходя из этого, все источники угроз можно разделить на три группы:
Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционирован­ный доступ к информации. Угрозы этой группы можно разделить на:
внешние, к ним относятся действия кибер-преступников, хаке-
ров, интернет-мошенников, недобросовестных партнеров, кри­минальных структур.
внутренние, к ним относятся действия персонала компаний, а
также пользователей домашних компьютеров. Действия дан­ных людей могут быть как умышленными, так и случайными.
Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующе­гося оборудования, некачественные программные и аппаратные средства дования и зачастую потери информации.
Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоя­тельства, независящие от деятельности людей.
Все три источника угроз необходимо обязательно учитывать при разработ­ке системы защиты информационной безопасности. В мы остановимся только на одном из них, непосредственно связанном с дея­тельностью компании «Лаборатория Касперского», – внешних угрозах, свя­занных с деятельностью человека.
обработки информации. Все это приводит к отказу обору-
данном руководстве
1.2. Распространение угроз
Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники рас­пространения угроз. Рассмотрим их подробнее:
Интернет
Глобальная сеть Интернет уникальна тем, что не является чьей-то соб­ственностью и не имеет территориальных границ. Это во многом спо­собствует развитию многочисленных веб-ресурсов и обмену информа­цией. Сейчас щимся в интернете, или создать свой собственный веб-ресурс.
любой человек может получить доступ к данным, храня-
Угрозы компьютерной безопасности 11
Однако эти же особенности глобальной сети предоставляют злоумыш­ленникам возможность совершения преступлений в интернете, затруд­няя их обнаружение и наказание.
Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное про­граммное обеспечение. Кроме того, скрипты, автоматически запускае­мые при открытии некоторых веб-страниц, могут
выполнять вредонос­ные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.
Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом та­ких атак может являться выведение ресурса из строя, получение пол­ного доступа к ресурсу, а, следовательно,
к информации, хранящейся
на нем, использование ресурса как части зомби-сети.
В связи с появлением кредитных карт, электронных денег и возможно­стью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.
Интранет
Интранетэто внутренняя сеть, специально разработанная для
управ-
ления информацией внутри компании или, например, частной домаш­ней сети. Интранет является единым пространством для хранения, об­мена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются значительному риску заражения. Во избежание возник­новения таких ситуаций необходимо защищать не только периметр се­ти, но и каждый отдельный компьютер.
Электронная почта
Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содер­жимое электронных адресных книг для выявления новых жертв, обес­печивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подоз­ревая
, рассылает зараженные письма адресатам, которые, в свою оче­редь, отправляют новые зараженные письма и т.д. Нередки случаи, ко­гда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной ком­пании. В этом случае страдают не пять, а сотни или даже тысячи або­нентов
таких рассылок, которые затем разошлют зараженные файлы
десяткам тысяч своих абонентов.
12 Антивирус Касперского 7.0
Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спа­ма). Не являясь источником прямой угрозы, нежелательная корреспон­денция увеличивает нагрузку на почтовые серверы, создает дополни­тельный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.
Также важно отметить, что называемые спамерские технологии массового распространения и ме­тоды социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым тернет-мошенничества (например, фишингу), а также распространению вредоносных программ.
Съемные носители информации
Съемные носители – дискеты, CD/DVD-диски, флеш-карты – широко используются для хранения и передачи информации.
При запуске файла, содержащего вредоносный код, со съемного носи­теля вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие теры сети.
злоумышленники стали использовать так
видам ин-
диски компьютера или компью-
1.3. Виды угроз
В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остано­вимся на угрозах, блокируемых Антивирусом Касперского:
Черви (Worms)
Данная категория вредоносных программ для распространения исполь­зует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей «переползать» с ком­пьютера благодаря этому многие черви обладают достаточно высокой скоро­стью распространения.
Черви проникают на компьютер, осуществляют поиск сетевых адресов других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ создают рабочие файлы на дисках системы, но могут вообще не обра­щаться к ресурсам компьютера (за исключением оперативной памяти).
на компьютер, используя сети и электронную почту. Также
иногда
Угрозы компьютерной безопасности 13
Вирусы (Viruses)
Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное дейст­вие, выполняемое вирусом – заражение.
Троянские программы (Trojans)
Программы, которые выполняют на поражаемых компьютерах несанк­ционированные пользователем действия, т.е. в зависимости от каких­либо условий уничтожают
информацию на дисках, приводят систему к
«зависанию», воруют конфиденциальную информацию и т.д. Данный
класс вредоносных программ не является вирусом в традиционном по­нимании этого термина (т.е. не заражает другие программы или дан­ные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «по­лезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной ата­ки.
В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по рас­пространенности следуют вирусы и троянские программы. Некоторые вре­доносные программы совмещают в себе характеристики двух или
даже
трех из перечисленных выше классов.
Программы-рекламы (Adware)
Программный код, без ведома пользователя включенный в программ­ное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправ­ляют своему разработчику персональную информацию о
пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.
Программы-шпионы (Spyware)
Программное обеспечение, позволяющее собирать сведения об от­дельно взятом пользователе или организации без
их ведома. О нали­чии программ-шпионов на своем компьютере вы можете и не догады­ваться. Как правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
14 Антивирус Касперского 7.0
сбор информации о содержании жесткого диска; в этом случа­ет чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;
сбор информации о качестве связи, способе подключения, ско­рости модема и т.д.
Потенциально опасные приложения (Riskware)
К потенциально опасным относятся приложения, которые не имеют вредоносных функций, но могут являться частью среды разработки вредоносного программного обеспечения или использоваться зло­умышленниками в качестве вспомогательных компонентов вредонос­ных программ. К категории таких программ относятся программы, имеющие бреши и ошибки, а также некоторые утилиты удаленного ад­министрирования, программы автоматического переключения расклад­ки клавиатуры, IRC-
клиенты, FTP-серверы, всевозможные утилиты для
остановки процессов или скрытия их работы.
Еще одним видом вредоносных программ, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправ­ляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой
.
Программы-шутки (Jokes)
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Такие про­граммы часто предупреждают пользователя о несуществующей опас­ности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле
не происходит), обнаружива-
ют вирусы в незараженных файлах и т.д.
Руткиты (Rootkit)
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном
компьютере.
Прочие опасные программы
Программы, созданные для организации DoS-атак на удаленные сер­веры, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким про-
Угрозы компьютерной безопасности 15
граммам относятся хакерские утилиты (Hack Tools), конструкторы виру­сов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.
Обнаружение и блокирование данных видов угроз Антивирусом Касперско­го осуществляется с помощью двух методов:
реактивный – метод, основанный на поиске вредоносных объектов с помощью постоянно обновляемых ции данного метода необходимо хотя бы одно заражение, чтобы добавить сигнатуру угрозы в базы и распространить обновление баз.
проактивный – метод, в отличие от реактивной защиты, строящий­ся не на анализе кода объекта, а на анализе его поведения в сис­теме. Этот метод нацелен на обнаружение ции о которых еще нет в базах.
Применение обоих методов в Антивирусе Касперского обеспечивает ком­плексную защиту вашего компьютера от известных, а также новых угроз.
Внимание!
Далее по тексту Руководства в качестве обозначения вредоносных и опас­ных программ мы будем использовать термин «вирус». Акцент на конкрет­ный вид вредоносной программы будет делаться только в случае, когда это необходимо.
баз приложения. Для реализа-
новых угроз, информа-
1.4. Признаки заражения
Есть ряд признаков, свидетельствующих о заражении компьютера. Если вы замечаете, что с компьютером происходят «странные» вещи, а именно:
на экран выводятся непредусмотренные сообщения, изображения либо воспроизводятся непредусмотренные звуковые сигналы;
неожиданно открывается и закрывается лоток CD/DVD-ROM­устройства;
произвольно, без вашего участия, на вашем компьютере запуска­ются какие-либо программы;
на экран выводятся предупреждения о попытке какой-либо из про-
грамм вашего компьютера выйти в интернет, хотя вы никак не ини­циировали такое ее поведение, то, с большой степенью вероятно­сти, можно предположить, что ваш компьютер поражен вирусом.
16 Антивирус Касперского 7.0
Кроме того, есть некоторые характерные признаки поражения вирусом че­рез почту:
друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
в вашем почтовом ящике находится большое количество сообще­ний без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда случае с почтой зараженные сообщения могут рассылаться с вашим обрат­ным адресом, но не с вашего компьютера.
Есть также косвенные признаки заражения вашего компьютера:
частые зависания и сбои в работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на
системном блоке);
веб-браузер (например, Microsoft Internet Explorer) «зависает» или ведет себя неожиданным образом (например, окно программы не­возможно закрыть).
В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении малой вероятностью свидетельствуют о заражении, при их появлении ре­комендуется провести полную проверку вашего компьютера (см. п. 5.3 на стр. 57).
они могут быть следствием других причин. Например, в
операционной системы;
. Несмотря на то, что подобные симптомы с
1.5. Что делать при наличии признаков заражения
Если вы заметили, что ваш компьютер «ведет себя подозрительно»,
1. Не паникуйте! Не поддаваться панике – золотое правило, которое может избавить вас от потери важных данных.
2. Отключите компьютер от интернета и локальной сети, если он к ней был подключен.
Угрозы компьютерной безопасности 17
3. Если симптом заражения состоит в том, что вы не можете загру­зиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Microsoft Windows, кото­рый вы создавали при установке операционной системы на компь­ютер.
4. Прежде чем предпринимать какие зультаты вашей работы на внешний носитель (дискету, CD/DVD­диск, флеш-карту и пр.).
5. Установите Антивирус Касперского, если вы этого еще не сделали.
6. Обновите базы и модули приложения (см. п. 5.6 на стр. 59). Если
это возможно, для их получения выходите в интернет не со своего компьютера, а с кафе, с работы. Лучше воспользоваться другим компьютером, по­скольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумыш­ленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. Вы также можете получить обнов­ления баз на дискете или диске у «Лаборатории Касперского» или ее дистрибьюторов и обновить свои базы с этого источника.
7. Установите рекомендуемый экспертами «Лаборатории Касперско­го» уровень защиты.
8. Запустите полную проверку компьютера (см. п. 5.3 на стр. 57).
незараженного компьютера друзей, интернет-
-либо действия, сохраните ре-
1.6. Профилактика заражения
Никакие самые надежные и разумные меры не смогут обеспе чить стопро­центную защиту от компьютерных вирусов и троянских программ, но, выра­ботав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба.
Одним из основных методов борьбы с вирусами является, как и в медици­не, своевременная профилактика. Компьютерная небольшого количества правил, соблюдение которых значительно снижает вероятность заражения вирусом и потери каких-либо данных.
Ниже перечислены основные правила безопасности, выполнение которых позволит вам избежать риска вирусных атак.
Правило № 1: защитите ваш компьютер с помощью антивирусных про-
грамм и программ безопасной работы в интернете. Для этого:
Безотлагательно установите Антивирус Касперского.
профилактика состоит из
18 Антивирус Касперского 7.0
Регулярно обновляйте базы, входящие в состав приложения (см. п. 5.6 на стр. 59). Обновление можно проводить несколько раз
в день при возникновении вирусных эпидемий – в таких ситуациях базы приложения на серверах обновлений «Лаборатории Каспер­ского» обновляются немедленно.
Задайте рекомендуемые экспертами «Лаборатории Касперского» параметры защиты вашего компьютера. Защита начинает действо-
сразу после включения компьютера и затрудняет вирусам
вать проникновение на компьютер.
Задайте рекомендуемые экспертами «Лаборатории Касперского» параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в неделю.
Правило № 2: будьте осторожны при записи новых данных на компьютер:
Проверяйте на присутствие вирусов все съемные диски (дискеты, CD/DVD-диски, флеш-карты и пр.) перед их использованием (см. п. 5.5 на стр. 58).
Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправ­лены вашими знакомыми.
Внимательно относитесь к информации, получаемой
из интернета.
Если с какого-либо веб-сайта вам предлагается установить новую программу, обратите внимание на наличие у нее сертификата безопасности.
Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса Каспер­ского.
Внимательно относитесь к выбору посещаемых вами интернет­ресурсов. Некоторые
из сайтов заражены опасными скрипт-
вирусами или интернет-червями.
Правило № 3: внимательно относитесь к информации от «Лаборатории
Касперского».
В большинстве случаев «Лаборатория Касперского» сообщает о нача­ле новой эпидемии задолго до того, как она достигнет своего пика. Ве­роятность заражения в этом случае еще невелика, и, скачав обновлен­ные базы
приложения, вы сможете защитить себя от нового вируса за-
благовременно.
Правило 4: с недоверием относитесь к вирусным мистификациямпро-
граммам-шуткам, письмам об угрозах заражения.
Угрозы компьютерной безопасности 19
Правило № 5: пользуйтесь сервисом Windows Update и регулярно устанав-
ливайте обновления операционной системы Microsoft Windows.
Правило № 6: покупайте дистрибутивные копии программного обеспечения
у официальных продавцов.
Правило № 7: ограничьте круг людей, допущенных к работе на вашем ком-
пьютере.
Правило № 8: уменьшите риск неприятных последствий возможного зара-
жения:
Своевременно делайте резервное копирование данных.
В случае потери данных система достаточно быстро может быть восстанов­лена при наличии резервных копий. Дистрибутивные диски, диске­ты, флеш-карты и другие носители с программным обеспечением и ценной информацией должны храниться в надежном месте.
Обязательно создайте диск аварийного восстановления (см. п. 15.4 на стр. 189), с которого при необходимости можно будет
загрузить-
ся, используя «чистую» операционную систему.
Правило № 9: регулярно просматривайте список установленных на вашем
компьютере программ. Для этого вы можете воспользоваться сервисом Установка / удаление программ в Панели управления или просто просмотреть содержимое каталога Program Files, каталога автозагруз­ки. Таким образом, вы можете обнаружить программное обеспечение, которое было установлено на компьютер без
вашего ведома, пока вы, например, пользовались интернетом или устанавливали некоторую программу. Наверняка некоторые из них могут оказаться потенциально опасными программами.
ГЛАВА 2. АНТИВИРУС
КАСПЕРСКОГО 7.0
Антивирус Касперского 7.0 – это новое поколение решений по защите ин­формации.
Основное отличие Антивируса Касперского 7.0 от существующих продуктов, в том числе и от продуктов компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере пользовате­ля.
2.1. Что нового в Антивирусе Касперского 7.0
Антивирус Касперского 7.0 – это принципиально новый подход к защите информации. Главное в приложении – это объединение и заметное улуч­шение текущих функциональных возможностей всех продуктов компании в одно комплексное решение защиты. Приложение обеспечивает не только антивирусную защиту, но и защиту от неизвестных угроз.
Больше не нужно устанавливать несколько продуктов на компьютер, чтобы обеспечить вирус Касперского 7.0.
Комплексная защита обеспечивается на всех каналах поступления и пере­дачи информации. Гибкая настройка любого компонента приложения по­зволяет гибко адаптировать Антивирус Касперского под нужды конкретного пользователя. Предусмотрена также единая настройка всех компонентов защиты.
Рассмотрим детально нововведения Антивируса Касперского 7.0.
Новое в защите
себе полноценную защиту. Достаточно просто установить Анти-
Теперь Антивирус Касперского защищает не только от уже извест­ных вредоносных программ, но и от тех, что еще не известны. На­личие компонента проактивной защиты (см. Глава 10 на стр. 121) – основное преимущество приложения. Его работа построена на анализе поведения приложений, установленных на вашем компью­тере, на контроле изменений системного реестра и тыми угрозами. В работе компонента используется э вристический анализатор, позволяющий обнаруживать различные виды вредо-
борьбе со скры-
Антивирус Касперского 7.0 21
носных программ. При этом ведется история вредоносной активно­сти, на основе которой обеспечивается откат действий, совершен­ных вредоносной программой, и восстановление системы до со­стояния, предшествующего вредоносному воздействию.
Изменилась технология защиты файлов на компьютере пользова­теля: теперь вы можете снизить нагрузку на центральный процес­сор и дисковые подсистемы и увеличить лов. Это достигается за счет использования технологий iChecker и iSwift
ТМ
. Такой режим работы приложения исключает повторную
скорость проверки фай-
ТМ
проверку файлов.
Процесс поиска вирусов теперь подстраивается под вашу работу на компьютере. Проверка может занимать достаточное количество времени и ресурсов системы, но пользователь может параллельно выполнять свою работу. Если выполнение какой-либо операции требует ресурсов системы, поиск вирусов будет приостановлен до момента завершения
этой операции. Затем проверка продолжится
с того места, на котором остановилась.
Проверка критических областей компьютера, объектов автозапуска, заражение которых может привести к серьезным последствиям, а также обнаружение руткитов, скрывающих в системе вредоносные программы, представлены отдельными задачами. Вы можете на­строить автоматический запуск этих задач каждый раз при старте системы.
Значительно улучшена защита электронной корреспонденции на
компьютере пользователя от вредоносных программ. Приложение проверяет на вирусы почтовый трафик на следующих протоколах:
IMAP, SMTP, POP3, независимо от используемого вами почто-
вого клиента;
• NNTP, независимо от почтового клиента;
независимо от типа протокола (в том числе MAPI, HTTP) в рам-
ках работы плагинов, встроенных в почтовые программы Mi­crosoft Office Outlook и The Bat!
В таких широко известных почтовых клиентах как Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) и The Bat! встрое-
ны специальные модули расширения (плагины), позволяющие на­страивать защиту почты непосредственно в почтовом клиенте.
Расширена функция оповещения пользователя (см. п. 15.9.1 на стр. 202) о возникновении в работе приложения определенных событий. Вы сами можете выбрать способ уведомления для каждо­го из типов событий: почтовое сообщение, звуковое оповещение, всплывающее сообщение, запись в журнал событий.
22 Антивирус Касперского 7.0
Реализована проверка трафика, передаваемого через защищенное соединение по протоколу SSL.
Добавлена технология самозащиты приложения, защиты от уда­ленного несанкционированного управления сервисом Антивируса, а также защиты доступа к параметрам приложения с помощью па­роля. Это позволяет избежать отключения защиты со стороны вре­доносных программ, злоумышленников или неквалифицированных пользователей.
Добавлена возможность
создания диска аварийного восстановле-
ния системы. С помощью этого диска можно провести первона­чальную загрузку операционной системы после вирусной атаки и выполнить проверку компьютера на наличие вредоносных объек­тов.
Добавлен Новостной Агент – модуль, предназначенный для опера­тивной доставки новостей от «Лаборатории Касперского».
Новое в интерфейсе приложения
В новом
интерфейсе Антивируса Касперского реализован простой и удобный доступ к любой функции приложения. Вы также можете менять внешний вид приложения, используя свои графические элементы и цветовую палитру.
При работе с приложением вы получаете полную информационную поддержку: Антивирус Касперского выводит информационные со­общения о состоянии защиты, включает подробную справку. Мас­тер безопасности
, включенный в состав приложения, позволяет получить полную картину текущего состояния защиты компьютера и перейти к немедленному устранению проблем.
Новое в обновлении приложения
В данной версии приложения реализована усовершенствованная процедура обновления: в автоматическом режиме Антивирус Кас­перского проверяет наличие пакета обновлений в источнике об­новления. При обнаружении свежих обновлений приложение
ска-
чивает их и устанавливает на компьютер.
С источника обновлений скачиваются только недостающие вам об­новления. Это позволяет снизить объем скачиваемого при обнов­лении трафика до 10 раз.
Обновление производится с наиболее эффективного источника.
Теперь вы можете не использовать прокси-сервер, если обновле-
ние приложения выполняется из локального источника
. Это замет-
но снижает объем трафика, проходящего через прокси-сервер.
Антивирус Касперского 7.0 23
Реализована возможность отката обновлений, позволяющая в слу­чае, например, повреждения файлов или ошибки копирования, вернуться к предыдущей версии баз приложения.
Добавлена возможность использования сервиса копирования об­новлений в локальный каталог для предоставления доступа к ним другим компьютерам сети с целью экономии интернет-трафика.
2.2. На чем строится защита Антивируса Касперского
Защита Антивируса Касперского строится исходя из источников угроз, то есть на каждый источник предусмотрен отдельный компонент приложения, обеспечивающий его контроль и необходимые мероприятия по предотвра­щению вредоносного воздействия этого источника на данные пользовате­ля. Такое построение системы защиты позволяет гибко настраивать прило­жение под нужды конкретного пользователя или предприятия в целом
Антивирус Касперского включает:
Компоненты постоянной защиты (см. п. 2.2.1 на стр. 23), обеспечи­вающие защиту вашего компьютера на всех каналах поступления и передачи информации в режиме реального времени.
Задачи поиска вирусов (см. п. 2.2.2 на стр. 25), посредством кото­рых выполняется поиск вирусов в отдельных файлах, папках, дис­ках или областях, либо полная проверка компьютера.
Обновление (см. 2.2.3 на стр. 26), обеспечивающее актуальность внутренних модулей приложения, а также баз, использующихся для поиска вредоносных программ.
Сервисные функции (см. п. 2.2.3 на стр. 26), обеспечивающие ин­формационную поддержку в работе с приложением и позволяющие расширить ее функциональность.
.
2.2.1. Компоненты постоянной защиты
Защита вашего компьютера в реальном времени обеспечивается следую­щими компонентами защиты:
Файловый Антивирус
Файловая система может содержать вирусы и прочие опасные про­граммы. Вредоносные программы могут годами храниться в файловой
24 Антивирус Касперского 7.0
системе компьютера, проникнув однажды со съемного диска или из ин­тернета, и никак не проявлять себя. Однако стоит только открыть зара­женный файл, вирус тут же проявит себя.
Файловый Антивирус – компонент, контролирующий файловую систе­му компьютера. Он проверяет все открываемые, запускаемые и сохра­няемые файлы на вашем компьютере и всех присоединенных
дисках. Каждое обращение к файлу перехватывается приложением, и файл проверяется на присутствие известных вирусов. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен или был успешно вылечен Антивирусом. Если же файл по каким-либо причинам невозможно вылечить, он будет удален, при этом копия файла будет сохранена в резервном хранилище (см. п. 15.2 на стр. 178) или поме­щена на карантин (см. п. 15.1 на стр. 174).
Почтовый Антивирус
Электронная почтовая корреспонденция широко используется зло­умышленниками для распространения вредоносных программ. Она яв­ляется одним из основных средств распространения червей. Поэтому крайне важно контролировать все почтовые сообщения.
Почтовый Антивирус – компонент проверки всех
входящих и исходя­щих почтовых сообщений вашего компьютера. Он анализирует элек­тронные письма на присутствие вредоносных программ. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов.
Веб-Антивирус
Открывая в интернете различные веб-сайты, вы рискуете заразить компьютер вирусами, которые будут установлены на него при помощи скриптов, содержащихся на веб-страницах, а также загрузить опасный объект на свой компьютер.
Веб-Антивирус специально разработан для предотвращения подобных ситуаций. Данный компонент перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.
Проактивная защита
С каждым днем вредоносных программ становится все больше, они ус­ложняются, комбинируя в себе несколько видов, изменяются методы их распространения, они становятся все более сложными для обнаруже­ния.
Для того чтобы обнаружить новую вредоносную программу
еще до того, как она успеет нанести вред, «Лабораторией Касперского» разработан специальный компонент – Проактивная защита. Он основан на кон­троле и анализе поведения всех программ, установленных на вашем
Антивирус Касперского 7.0 25
компьютере. На основании выполняемых действий Антивирус Каспер­ского принимает решение: является программа потенциально опасной или нет. Таким образом, ваш компьютер защищен не только от уже из­вестных вирусов, но и от новых, еще не исследованных.
2.2.2. Задачи поиска вирусов
Помимо постоянной защиты всех источников проникновения вредоносных программ крайне важно периодически проводить проверку вашего компью­тера на присутствие вирусов. Это необходимо делать для того, чтобы ис­ключить возможность распространения вредоносных программ, которые не были обнаружены компонентами постоянной защиты из-за, например, уста­новленного низкого уровня защиты или по другим причинам.
поиска вирусов в состав Антивируса Касперского включены следующие
Для задачи:
Критические области
Проверка на присутствие вирусов всех критических областей компью­тера. К ним относятся: системная память, объекты, исполняемые при старте системы, загрузочные секторы дисков, системные каталоги Mi- crosoft Windows. Цель задачи – быстрое обнаружение в системе актив­ных вирусов без запуска полной проверки компьютера.
Мой Компьютер
Поиск вирусов на вашем компьютере с тщательной проверкой всех подключенных дисков, памяти, файлов.
Объекты автозапуска
Проверка на присутствие вирусов объектов, загрузка которых осущест­вляется при старте операционной системы, а также оперативной памя­ти и загрузочных секторов дисков.
Поиск руткитов (Rootkit)
Поиск на компьютере руткитов, обеспечивающих сокрытие вредонос­ных программ систему, маскируя свое присутствие, а также наличие в системе про­цессов, каталогов, ключей реестра любых вредоносных программ, опи­санных в конфигурации руткита.
Также предусмотрена возможность создавать другие задачи поиска виру­сов и формировать расписание их запуска. Например, можно создать зада­чу проверки почтовых ящиков каталоге Мои документы.
в операционной системе. Данные утилиты внедряются в
раз в неделю или задачу поиска вирусов в
26 Антивирус Касперского 7.0

2.2.3. Обновление

Чтобы всегда быть готовым уничтожить вирус или другую опасную про­грамму, необходимо поддерживать Антивирус Касперского в актуальном состоянии. Для этого предназначен компонент Обновление. Он отвечает за обновление баз и модулей приложения, используемых в работе Антивируса Касперского.
Сервис копирования обновлений позволяет сохранять обновления баз, а также модулей приложения, полученныe с серверов «Лаборатории ского», в локальном каталоге, а затем предоставлять доступ к ним другим компьютерам сети в целях экономии интернет-трафика.
Каспер-
2.2.4. Сервисные функции приложения
Антивирус Касперского включает ряд сервисных функций. Они предусмот­рены для поддержки приложения в актуальном состоянии, расширения возможностей использования приложения, для оказания помощи в работе.
Отчеты и файлы данных
В процессе работы приложения по каждому компоненту постоянной защиты, задаче поиска вирусов или обновлению приложения формиру­ется отчет. Он содержит информацию о выполненных зультаты работы. Пользуясь функцией Отчеты, вы всегда сможете узнать подробности о работе любого компонента Антивируса Каспер­ского. В случае возникновения проблем отчеты можно отправлять в «Лабораторию Касперского», чтобы наши специалисты смогли подроб­нее изучить ситуацию и помочь вам как можно быстрее.
Все подозрительные, с точки зрения безопасности Касперского переносит в специальное хранилище – Карантин. Здесь они хранятся в зашифрованном виде, чтобы избежать заражения ком­пьютера. Вы можете проверять эти объекты на присутствие вирусов, восстанавливать в исходном местоположении, удалять, самостоятель­но добавлять объекты на карантин. Все объекты, которые по результа­там проверки на вирусы окажутся незараженными, автоматически вос­станавливаются в исходном местоположении.
В Резервное хранилище помещаются копии вылеченных и удаленных приложением объектов. Данные копии создаются на случай необходи­мости восстановить объекты или картину их заражения. Резервные ко­пии объектов также хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Вы можете восстановить объект из резервного хранилища в исходном местоположении
или удалить копию.
операциях и ре-
, объекты Антивирус
Антивирус Касперского 7.0 27
Активация
При покупке Антивируса Касперского между вами и «Лабораторией Касперского» заключается лицензионное соглашение, на основе кото­рого вы можете использовать приложение и получать доступ к обнов­лению баз приложения и Сл ужбе технической поддержки в течение оп­ределенного временного периода. Срок использования, а также другая информация, необходимая для полнофункциональной работы прило­жения, указана в файле ключа.
Пользуясь функцией Активация, вы можете получить подробную ин­формацию об используемом вами ключе, а также приобретении нового ключа.
Поддержка
Все зарегистрированные пользователи Антивируса Касперского могут воспользоваться Службой технической поддержки. Для того чтобы уз­нать о том, где именно вы можете получить техническую поддержку, воспользуйтесь функцией Поддержка.
С помощью соответствующих ссылок вы можете перейти на форум пользователей продуктов «Лаборатории Касперского», а также отпра­вить в Службу технической поддержки сообщение об ошибке или отзыв о работе приложения, заполнив специальную форму на сайте.
Также для вас доступна Служба технической поддержи он-лайн, серви­сы Персонального кабинета пользователя, и, конечно, наши всегда готовы вам помочь в работе с Антивирусом Касперского по те­лефону.
сотрудники
2.3. Аппаратные и программные требования к системе
Для нормального функционирования Антивируса Касперского 7.0, компью­тер должен удовлетворять следующим минимальным требованиям:
Общие требования:
• 50 МБ свободного места на жестком диске.
• CD-ROM (для установки Антивируса Касперского 7.0 с дистрибу-
тивного CD-диска).
Microsoft Internet Explorer 5.5 или выше (для обновления баз и мо­дулей приложения через интернет).
Microsoft Windows Installer 2.0.
28 Антивирус Касперского 7.0
Microsoft Windows 2000 Professional (Service Pack 4 или выше), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 или выше), Microsoft Windows XP Professional x64 Edition:
Процессор Intel Pentium 300 МГц или выше (или совместимый ана­лог).
128 МБ свободной оперативной памяти.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).
512 MB свободной оперативной памяти.
2.4. Комплект поставки
Антивирус Касперского вы можете приобрести у наших дистрибьюторов (коробочный вариант), а также в одном из интернет-магазинов (например,
www.kaspersky.ru
Если вы приобретаете продукт в коробке, то в комплект поставки про­граммного продукта входят:
Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программного продукта и документация в форма­те PDF.
Руководство пользователя в печатном виде (если данная позиция была включена в заказ) или Руководство
Код активации приложения, наклеенный на конверт с установоч­ным компакт-диском.
Лицензионное cоглашение.
, раздел Электронный магазин).
по продуктам.
Примечание
Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь с Лицензионным cоглашением.
При покупке Антивируса Касперского в интернет-магазине вы копируете продукт с веб-сайта «Лаборатории Касперского» (раздел Загрузить Ди­стрибутивы продуктов). Руководство пользователя вы можете скачать из раздела Загрузить Документация.
Код активации будет вам отправлен по электронной почте по факту оплаты.
Антивирус Касперского 7.0 29
Лицензионное cоглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», в котором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом.
Внимательно прочитайте Лицензионное cоглашение!
Если вы не согласны с условиями Лицензионного cоглашения, вы можете вернуть коробку с продуктом дистрибьютору, у которого она была приобре­тена, и получить установочным компакт-диском (или с дискетами) должен оставаться запе­чатанным.
Открывая запечатанный пакет с установочным компакт-диском (или с дис­кетами), вы тем самым принимаете все условия Лицензионного
cоглашения.
назад сумму, уплаченную за продукт. При этом конверт с
2.5. Сервис для зарегистрированных пользователей
ЗАО «Лаборатория Касперского» предлагает своим легальным пользовате­лям большой комплекс услуг, позволяющих увеличить эффективность ис­пользования Антивируса Касперского.
После активации приложения вы становитесь зарегистрированным пользо­вателем приложения и в течение срока действия ключа можете получать следующие услуги:
ежечасное обновление баз приложения и предоставление новых версий данного программного продукта;
консультации эксплуатацией данного программного продукта, оказываемые по телефону и электронной почте;
оповещение о выходе новых программных продуктов «Лаборато­рии Касперского» и о новых вирусах, появляющихся в мире. Дан­ная услуга предоставляется пользователям, подписавшимся на рассылку новостей ЗАО «Лаборатория Касперского» на веб-сайте Службы
(http://support.kaspersky.ru/subscribe/
по вопросам, связанным с установкой, настройкой и
технической поддержки
).
30 Антивирус Касперского 7.0
Примечание
Консультации по вопросам функционирования и использования операцион­ных систем, а также работы различных технологий не проводятся.
Loading...
+ 225 hidden pages