Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на
большинство интересующих вопросов, связанных с продуктом.
Внимание! Права на этот документ являются собственностью ЗАО «Лаборатория Касперского» и защищены
законодательством Российской Федерации об авторском праве и международными договорами
копирование и распространение документа и его отдельных частей нарушитель несет гражданскую,
административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
. За незаконное
Копирование в любой форме, распространение, в том числе в переводе, любых материалов возможны только с
письменного разрешения ЗАО «Лаборатория Касперского».
Документ и связанные с ним графические изображения
некоммерческих или личных целях.
Изменения в документ могут вноситься без предварительного уведомления. Последнюю версию документа вы
можете найти на сайте «Лаборатории Касперского» по адресу http://www.kaspersky.ru/docs
За содержание, качество, актуальность и достоверность используемых в документе материалов, права на
которые принадлежат другим правообладателям, а также за возможный ущерб, связанный с использованием
этих материалов, ЗАО «Лаборатория Касперского» ответственности не несет.
В этом документе используются названия, являющиеся зарегистрированными или незарегистрированными
товарными знаками. Все они являются собственностью своих владельцев.
Получение информации о приложении.............................................................................................................. 10
Обращение в Департамент продаж .............................................................................................................. 10
Обращение в Службу технической поддержки ............................................................................................ 10
Обсуждение приложений «Лаборатории Касперского» на веб-форуме .................................................... 11
Что нового в Kaspersky Internet Security 2009 .................................................................................................... 11
Концепция защиты приложения.......................................................................................................................... 13
Мастеры и инструменты ................................................................................................................................13
Эвристический анализ ................................................................................................................................... 14
Аппаратные и программные требования к системе .......................................................................................... 15
Вирусы и черви ......................................................................................................................................... 18
Троянские программы .............................................................................................................................. 19
Программы рекламного характера .......................................................................................................... 24
Программы порнографического характера............................................................................................. 24
Другие потенциально нежелательные программы ................................................................................ 25
Как Kaspersky Internet Security обнаруживает зараженные, подозрительные и потенциально опасные
объекты ........................................................................................................................................................... 26
Сетевые атаки ................................................................................................................................................ 28
УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР.................................................................... 29
Шаг 1. Поиск более новой версии приложения ................................................................................................. 30
Шаг 2. Проверка соответствия системы необходимым условиям установки.................................................. 30
Шаг 3. Приветствие мастера установки ............................................................................................................. 30
Шаг 4. Просмотр лицензионного соглашения .................................................................................................... 31
Шаг 5. Выбор типа установки .............................................................................................................................. 31
Шаг 6. Выбор папки назначения ........................................................................................................................ 31
Шаг 7. Выбор компонентов приложения для установки.................................................................................... 32
Шаг 8. Поиск других антивирусных программ.................................................................................................... 32
Шаг 9. Завершающая подготовка к установке приложения .............................................................................. 33
Шаг 10. Завершение процедуры установки ....................................................................................................... 33
Значок в области уведомлений........................................................................................................................... 34
НАЧАЛО РАБОТЫ ..................................................................................................................................................... 40
Мастер настройки приложения ........................................................................................................................... 41
Шаг 7. Анализ системы .................................................................................................................................. 45
Шаг 8. Анализ почты ...................................................................................................................................... 45
Шаг 9. Обратная связь ................................................................................................................................... 46
Шаг 10. Завершение работы мастера........................................................................................................... 46
Выбор типа сети................................................................................................................................................... 46
Анализ безопасности........................................................................................................................................... 47
Проверка компьютера на вирусы........................................................................................................................ 48
Управление лицензией........................................................................................................................................ 48
Подписка на автоматическое продление лицензии .......................................................................................... 49
Участие в Kaspersky Security Network................................................................................................................. 50
Управление безопасностью ................................................................................................................................51
ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО.......................................................................................................................... 54
Защита файлов и памяти .................................................................................................................................... 55
Алгоритм работы компонента........................................................................................................................ 56
Изменение уровня безопасности файлов и памяти .................................................................................... 57
Изменение действия над обнаруженными объектами ................................................................................ 57
Формирование области защиты.................................................................................................................... 58
Использование эвристического анализа ...................................................................................................... 59
Проверка составных файлов большого размера......................................................................................... 61
Изменение режима проверки ........................................................................................................................ 61
Технология проверки...................................................................................................................................... 62
Приостановка работы компонента: формирование расписания................................................................. 63
Приостановка работы компонента: формирование списка приложений.................................................... 64
Защита почты ....................................................................................................................................................... 65
Алгоритм работы компонента........................................................................................................................ 66
Изменение уровня безопасности защиты почты ......................................................................................... 67
Изменение действия над обнаруженными объектами ................................................................................ 67
Формирование области защиты.................................................................................................................... 68
Проверка почты в Microsoft Office Outlook .................................................................................................... 69
Проверка почты плагином в The Bat! ............................................................................................................ 69
Использование эвристического анализа ...................................................................................................... 70
Защита веб-трафика............................................................................................................................................ 71
Алгоритм работы компонента........................................................................................................................ 72
Изменение уровня безопасности HTTP-трафика......................................................................................... 73
Изменение действия над обнаруженными объектами ................................................................................ 74
Формирование области защиты.................................................................................................................... 74
Использование эвристического анализа ...................................................................................................... 75
КОНТРОЛЬ ПРИЛОЖЕНИЙ...................................................................................................................................... 77
Алгоритм работы компонента........................................................................................................................ 78
Наследование прав .................................................................................................................................. 80
Рейтинг опасности .................................................................................................................................... 81
Группы приложений .................................................................................................................................. 81
Выбор режима работы компонента............................................................................................................... 82
Формирование области защиты.................................................................................................................... 82
Изменение прав доступа к устройствам ....................................................................................................... 84
Правила Фильтрации активности.................................................................................................................. 84
Создание правила для приложения ........................................................................................................ 85
Создание сетевого правила для приложения ........................................................................................ 85
Выбор режима работы компонента............................................................................................................... 88
Изменение статуса сети ................................................................................................................................88
Расширение диапазона адресов сети .......................................................................................................... 89
Выбор режима оповещения об изменениях сети......................................................................................... 90
Правила Сетевого экрана.............................................................................................................................. 90
Создание пакетного правила ................................................................................................................... 91
Создание правила для приложения ........................................................................................................ 92
Мастер создания правила........................................................................................................................ 93
Выбор действия, совершаемого правилом............................................................................................. 93
Выбор диапазона адресов ....................................................................................................................... 95
Изменение приоритета правила.............................................................................................................. 96
Проактивная защита ............................................................................................................................................ 96
Настройка уведомлений об активности приложений................................................................................... 97
Отключение уведомлений для доверенных приложений............................................................................ 98
Защита от сетевых атак....................................................................................................................................... 99
Виды обнаруживаемых сетевых атак ......................................................................................................... 100
Защита от скрытых телефонных звонков......................................................................................................... 102
Защита от фишинга ........................................................................................................................................... 102
Алгоритм работы компонента...................................................................................................................... 105
5
K ASPERSKY I NTERNET S ECURITY 2009
Обучение Анти-Спама.................................................................................................................................. 106
Обучение с помощью Мастера обучения.............................................................................................. 107
Обучение Анти-Спама на исходящих сообщениях .............................................................................. 108
Обучение с помощью почтового клиента.............................................................................................. 108
Обучение с помощью отчетов ............................................................................................................... 109
Изменение уровня агрессивности............................................................................................................... 110
Фильтрация писем на сервере. Диспетчер писем ..................................................................................... 111
Исключение из проверки сообщений Microsoft Exchange Server .............................................................. 111
Выбор технологий фильтрации спама........................................................................................................ 112
Определение фактора спама и потенциального спама ............................................................................ 112
Использование дополнительных признаков фильтрации спама.............................................................. 113
Формирование «белого» списка адресов ................................................................................................... 114
Формирование списка разрешенных фраз................................................................................................. 114
Родительский контроль ..................................................................................................................................... 124
Алгоритм работы компонента...................................................................................................................... 125
Работа с профилями.................................................................................................................................... 126
Изменение уровня ограничения .................................................................................................................. 127
Выбор категорий запрещенных сайтов....................................................................................................... 128
Формирование списка разрешенных адресов............................................................................................ 128
Формирование списка запрещенных адресов............................................................................................ 129
Выбор действия при попытке доступа к запрещенным сайтам ................................................................ 129
Ограничение доступа по времени............................................................................................................... 130
ПРОВЕРКА НА ВИРУСЫ......................................................................................................................................... 131
Задачи проверки на вирусы .............................................................................................................................. 132
Запуск проверки на вирусы ............................................................................................................................... 133
Изменение уровня безопасности...................................................................................................................... 134
Изменение действия при обнаружении угрозы................................................................................................ 135
Режим запуска: формирование расписания .................................................................................................... 135
Режим запуска: задание учетной записи.......................................................................................................... 136
6
С ОДЕРЖАНИЕ
Формирование списка объектов для проверки ................................................................................................ 137
Изменение типа проверяемых объектов.......................................................................................................... 137
Изменение метода проверки............................................................................................................................. 139
Технология проверки ......................................................................................................................................... 140
Назначение единых параметров проверки для всех задач ............................................................................ 140
Откат последнего обновления .......................................................................................................................... 144
Выбор источника обновлений ........................................................................................................................... 144
Использование прокси-сервера ........................................................................................................................ 145
Выбор предмета обновления............................................................................................................................ 145
Действия после обновления ............................................................................................................................. 146
Обновление из локальной папки ...................................................................................................................... 146
Изменение режима запуска задачи обновления ............................................................................................. 147
Запуск обновления с правами другого пользователя ..................................................................................... 148
ЗАДАЧИ .................................................................................................................................................................... 149
Мониторинг сети ................................................................................................................................................ 149
Анализ безопасности......................................................................................................................................... 150
Анализ сетевых пакетов .................................................................................................................................... 152
Доступ к Анализу сетевых пакетов ............................................................................................................. 152
Фильтрация пакетов по адресам источника и назначению....................................................................... 153
Фильтрация пакетов по протоколу передачи ............................................................................................. 154
Восстановление после заражения.................................................................................................................... 155
Диск аварийного восстановления..................................................................................................................... 155
Создание диска аварийного восстановления ............................................................................................ 156
Использование диска аварийного восстановления................................................................................... 156
Мастер устранения следов активности ............................................................................................................ 157
Контроль приложений........................................................................................................................................ 165
Технология лечения активного заражения................................................................................................. 171
Работа приложения на портативном компьютере ..................................................................................... 171
Производительность компьютера при выполнении задач ........................................................................ 172
Угрозы и исключения ................................................................................................................................... 172
Выбор категорий обнаруживаемых угроз.............................................................................................. 173
Выбор доверенных приложений............................................................................................................ 173
Правила исключений .............................................................................................................................. 174
Выбор компонента или задачи для формирования отчета ............................................................................ 185
Управление группировкой информации в отчете............................................................................................ 186
Выбор типа событий .......................................................................................................................................... 186
Представление данных на экране .................................................................................................................... 187
Табличное или графическое представление статистики................................................................................ 188
Сохранение отчета в файл ............................................................................................................................... 189
Использование сложной фильтрации .............................................................................................................. 189
Управление компонентами и задачами приложения ...................................................................................... 202
Проверка на вирусы........................................................................................................................................... 204
Откат последнего обновления .......................................................................................................................... 207
Просмотр справки .............................................................................................................................................. 210
Коды возврата командной строки ..................................................................................................................... 210
УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 211
Создание отчета о состоянии системы ............................................................................................................ 211
Создание файла трассировки........................................................................................................................... 212
Выполнение скрипта AVZ .................................................................................................................................. 214
ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 215
ООО «КРИПТОЭКС» ............................................................................................................................................... 216
ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» ............................................................................................................... 217
Получение информации о приложении .......................................................................................................................10
Что нового в Kaspersky Internet Security 2009..............................................................................................................11
Концепция защиты приложения ...................................................................................................................................13
Аппаратные и программные требования к системе....................................................................................................15
ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРИЛОЖЕНИИ
Если у вас возникли вопросы по выбору, приобретению, установке или использованию Kaspersky Internet Security,
вы можете быстро получить ответы на них.
«Лаборатория Касперского» предоставляет различные источники информации о приложении, и вы можете
выбрать наиболее удобный для вас в зависимости от важности и срочности вопроса.
ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖ
Если у вас возникли вопросы по выбору, приобретению Kaspersky Internet Security или продлению срока его
использования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе в
Москве по телефонам:
Обслуживание ведется на русском и английском языках.
Вы можете задать вопрос сотрудникам Департамента продаж по электронной почте, по адресу
sales@kaspersky.com
.
ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
Если вы уже приобрели Kaspersky Internet Security, вы можете получить информацию о нем от специалистов
Службы технической поддержки по телефону или через интернет.
Специалисты Службы технической поддержки ответят на ваши вопросы по установке и использованию
приложения, не отраженные в справке, а если ваш компьютер был заражен, то помогут преодолеть последствия
работы вредоносных программ.
Вы можете задать вопрос специалистам Службы технической поддержки, заполнив веб-форму системы
обработки клиентских запросов Helpdesk (http://support.kaspersky.ru/helpdesk.html
Вы можете отправить свой запрос на русском, английском, немецком, французском или испанском языках.
Чтобы отправить электронный запрос, вам нужно указать в нем номерклиента, полученный при регистрации
на веб-сайте Службы технической поддержки, и пароль.
10
).
В ВЕДЕНИЕ
Если вы еще не являетесь зарегистрированным пользователем приложений «Лаборатории
Касперского», вы можете заполнить регистрационную форму
(https://support.kaspersky.com/ru/personalcabinet/registration/form/). Прирегистрацииукажите код
активации приложенияили имя файла ключа.
Вы получите ответ на свой запрос от специалиста Службы технической поддержки в своем Персональном
кабинете (https://support.kaspersky.com/ru/PersonalCabinet
запросе.
В веб-форме запроса опишите как можно подробнее возникшую проблему. В обязательных для заполнения
полях укажите:
• Типзапроса. Вопросы, которые пользователи задают наиболее часто, выделены в отдельные темы,
например, «Проблема установки/удаления продукта» или «Проблема поиска/удаления вирусов». Если
вы
не найдете подходящей темы, выберите «Общий вопрос».
• Номерклиентаипароль. Введите номер клиента и пароль, которые вы получили при регистрации на
веб-сайте Службы технической поддержки.
• Электронныйадрес. По этому адресу специалисты Службы
ваш запрос.
Техническая поддержка по телефону
Если проблема срочная, вы всегда можете позвонить в Службу технической поддержки в вашем городе.
Обращаясь к русскоязычной (http://support.kaspersky.ru/support/support_local
ОБСУЖДЕНИЕ ПРИЛОЖЕНИЙ «ЛАБОРАТОРИИ КАСПЕРСКОГО» НА
ВЕБ
-ФОРУМЕ
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами «Лаборатории
Касперского» и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com/
На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новые
темы, пользоваться поиском.
.
ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2009
Kaspersky Internet Security 2009 – это принципиально новый подход к защите информации. Главное в приложении
нежелательных действий подозрительными или опасными программами. Значительно расширены возможности
приложения по защите конфиденциальных данных пользователя. В состав приложения включены мастеры и
инструменты, значительно облегчающие выполнение специфических задач по защите вашего компьютера.
Рассмотрим детально нововведения Kaspersky Internet Security 2009.
Новое в защите:
•В состав Kaspersky Internet Security включен компонент Фильтрация активности (на стр. 77
Проактивной защитой (см. раздел «Проактивная защита» на стр. 96
«Сетевой экран» на стр. 87
угроз – как уже существующих, так и еще неизвестных. Количество обращений Kaspersky Internet Security
) реализующий новый универсальный подход к защите системы от любых
•Проверка операционной системы и программного обеспечения на наличие уязвимостей с их
последующим устранением поддерживает высокий уровень безопасности системы и тем самым
предотвращает проникновение на компьютер вредоносных программ.
•Новые мастеры – Анализ безопасности (на стр. 150) иНастройкабраузера (на стр. 151) – облегчают
поиск и устранение угроз безопасности и уязвимостей в приложениях, установленных на вашем
компьютере, параметрах операционной системы и браузера.
• Cкорость реагирования «Лаборатории Касперского» нановыеугрозыувеличеназасчетиспользования
технологии Kaspersky Security Network (см. раздел «Участие в Kaspersky Security Network» на стр. 50),
которая собирает данные о заражении компьютеров пользователей и передает ее на серверы
«Лаборатории Касперского».
•Новые инструменты – Мониторинг сети (на стр. 149
сбор и анализ информации о сетевой активности на вашем компьютере.
•Новый мастер Восстановление после заражения (на стр. 155
после атаки вредоносного программного обеспечения.
Новое в защите конфиденциальных данных:
•Новый компонент Фильтрация активности (на стр. 77
конфиденциальным данным, файлам и папкам пользователя.
• Безопасность конфиденциальных данных, вводимых с клавиатуры, обеспечивается новым инструментом
Виртуальная клавиатура (на стр. 158
•В состав Kaspersky Internet Security входит Мастер устранения следов активности (на стр. 157
удаляющий с компьютера пользователя информацию о его действиях, которые могут заинтересовать
злоумышленников (список посещаемых веб-сайтов, открываемых файлов, cookies и т.д.).
Новое в защите от получения нежелательных данных:
• Эффективность фильтрации нежелательной почты компонентом Анти-Спам (на стр. 103
счет использования серверных технологий Recent Terms.
• Использованиемодулейрасширенияпочтовыхклиентов Microsoft Office Outlook, Microsoft Outlook
Express, The Bat! и Thunderbird упрощает настройку параметров защиты от спама.
•Усовершенствованный компонент Родительский контроль (на стр. 124
ограничить доступ детей к нежелательным интернет-ресурсам.
).
) и Анализ сетевых пакетов (настр. 152) – облегчают
•Расширена функциональность отчетов и статистической информации о работе приложения.
Возможность применения гибко настраиваемых фильтров при работе с отчетами делает продукт
незаменимым для профессионалов.
КОНЦЕПЦИЯ ЗАЩИТЫ ПРИЛОЖЕНИЯ
Kaspersky Internet Security обеспечивает защиту вашего компьютера от известных и новых угроз, хакерских и
мошеннических атак, спама и других нежелательных данных. Каждый тип угроз обрабатывается отдельным
компонентом приложения. Такое построение системы защиты позволяет гибко настраивать приложение под
нужды конкретного пользователя или предприятия в целом.
Kaspersky Internet Security включает:
•Контроль активности приложений (см. раздел «Контроль приложений
предотвращающий выполнение приложениями опасных действий.
•Компоненты защиты от вредоносного ПО (см. раздел «Защита отвредоносногоПО» настр. 54),
обеспечивающие защиту вашего компьютера на всех каналах поступления и передачи информации в
режиме реального времени.
•Компоненты защиты во время работы в интернете (см. раздел «Онлайн-защита» настр. 99
обеспечивающие защиту вашего компьютера от известных на данный момент сетевых и мошеннических
атак.
•Компоненты фильтрации нежелательных данных, (см. раздел «Фильтр содержимого» настр. 103
помогающие экономить время, веб-трафик и деньги.
•Задачи проверки на вирусы (см. раздел «Проверка навирусы» настр. 131), посредствомкоторых
выполняется поиск вирусов в отдельных файлах, папках, дисках или областях, либо полная проверка
компьютера. Задачи поиска можно настроить для обнаружения уязвимостей в установленных на
компьютере приложениях.
•Обновление (на стр. 142), обеспечивающее актуальность внутренних модулей приложения, а также баз,
использующихся для поиска вредоносных программ, обнаружения хакерских атак и спам-сообщений.
• Мастерыиинструменты (настр. 13), облегчающиевыполнениезадач, возникающихвпроцессеработы
Kaspersky Internet Security.
•Сервисные функции (на стр. 14
и позволяющие расширить его функциональность.
Обеспечение безопасности компьютера - непростая задача, требующая знаний об особенностях работы
операционной системы и о способах использования ее слабых мест. Кроме этого, большое количество и
разнородность информации о безопасности системы затрудняет ее анализ и обработку.
Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав Kaspersky
Internet Security включен ряд мастеров и инструментов:
•Мастер Анализа безопасности (см. раздел «Анализ безопасности» настр. 150), выполняющий
диагностику безопасности компьютера и поиск уязвимостей в операционной системе и программах,
установленных на компьютере.
•Мастер Настройки браузера (см. раздел «Настройка браузера» настр. 151
параметров браузера Microsoft Internet Explorer, оценивая их в первую очередь с точки зрения
безопасности.
• Мастер Восстановления после заражения (см. раздел «Восстановление после заражения» на стр. 155
устраняющий следы пребывания в системе вредоносных объектов.
13
), выполняющийанализ
),
K ASPERSKY I NTERNET S ECURITY 2009
•Мастер Устранения следов активности (на стр. 157), производящийпоиск и устранениеследов
активности пользователя в системе и параметров операционной системы, способствующих накоплению
информации об активности пользователя.
•Мастер создания Диска аварийного восстановления (см. раздел «Дискаварийноговосстановления» на
стр. 155), предназначенный для восстановления работоспособности системы после вирусной атаки, в
результате которой повреждены системные файлы операционной системы и невозможна ее
первоначальная загрузка.
•Мониторинг сети (на стр. 149), предоставляющийподробнуюинформацию о сетевойактивностина
вашем компьютере.
• Виртуальная клавиатура (на стр. 158), предотвращающая перехват данных, вводимых с клавиатуры.
СЕРВИСНЫЕ ФУНКЦИИ
Kaspersky Internet Security включает ряд сервисных функций. Они предусмотрены для поддержки защиты
компьютера в актуальном состоянии, расширения возможностей использования приложения, для оказания
помощи в работе.
Kaspersky Security Network
Kaspersky Security Network - cистема автоматической передачи отчетов об обнаруженных и потенциальных
угрозах в централизованную базу данных. Эта база данных позволяет еще быстрее реагировать на наиболее
распространенные угрозы и оповещать
Лицензия
При покупке Kaspersky Internet Security между вами и «Лабораторией Касперского» заключается
лицензионное соглашение, на основе которого вы можете использовать приложение и получать доступ к
обновлению баз приложения и Службе технической поддержки в течение определенного временного
периода. Срок использования, а также другая информация, необходимая для полнофункциональной работы
приложения, указана в лицензии
.
пользователей об эпидемиях.
Пользуясь функцией Лицензия, вы можете получать подробную информацию об используемой вами
лицензии, а также приобретать новую лицензию или продлевать действие текущей.
Поддержка
Все зарегистрированные пользователи Kaspersky Internet Security могут воспользоваться Службой
технической поддержки. Для того чтобы узнать о том, где именно вы можете получить техническую
поддержку, воспользуйтесь функцией Поддержка.
С помощью соответствующих ссылок
вы можете перейти на форум пользователей продуктов «Лаборатории
Касперского», а также отправить в Службу технической поддержки сообщение об ошибке или отзыв о работе
приложения, заполнив специальную форму на сайте.
Также для вас доступна Служба технической поддержи онлайн, сервисы Персонального кабинета
пользователя и, конечно, наши сотрудники всегда готовы вам помочь в работе
с Kaspersky Internet Security по
телефону.
ЭВРИСТИЧЕСКИЙ АНАЛИЗ
Методы эвристического анализа используются в работе некоторых компонентов защиты, например, Файлового
Антивируса, Почтового Антивируса и Веб-Антивируса, а также задач проверки на вирусы.
Известно, что проверка на основе сигнатурного метода с использованием сформированных заранее баз,
содержащих описание известных угроз и методов их лечения, дает однозначный ответ, является ли
14
В ВЕДЕНИЕ
проверяемый объект вредоносным, а также к какому классу опасных программ он относится. Эвристический
метод, в отличие от сигнатурного метода, нацелен на обнаружение не сигнатур вредоносного кода, а типичных
последовательностей операций, позволяющих сделать вывод о природе файла с достаточной долей
вероятности.
Преимуществом эвристического анализа является то, что для его работы не
составленных баз. За счет этого новые угрозы распознаются до того, как их активность становится известна
вирусным аналитикам.
Однако, существуют способы обхода эвристических методов. Одним из вариантов такой защиты является
заморозка активности вредоносного кода в момент обнаружения применения эвристических методов проверки.
Использование комбинации различных методов проверки обеспечивает большую безопасность
работы.
При подозрении на угрозу эвристический анализатор эмулирует выполнение объекта в безопасном виртуальном
окружении приложения. В случае если при его выполнении будут обнаружены подозрительные действия, объект
будет признан вредоносным и его запуск на компьютере будет заблокирован либо на экран будет выведено
уведомление
Для использования методов эвристики установите флажок Использоватьэвристическийанализатор.
Дополнительно вы можете выбрать уровень детализации
позиций: поверхностный, средний или глубокий. Уровень детализации проверки представляет собой баланс
между тщательностью поиска новых угроз и степенью загрузки ресурсов операционной системы. Чем выше
установленный уровень эвристики, тем больше ресурсов системы требует проверка, и тем больше времени она
занимает.
с запросом дальнейших действий у пользователя:
проверки, для этого передвиньте бегунок в одну из
требуется наличие предварительно
Новые угрозы, обнаруживаемые с помощью эвристического анализа, оперативно анализируются
специалистами «Лаборатории Касперского» и методы их лечения заносятся в ежечасно обновляемые
базы Kaspersky Internet Security.
Если вы регулярно выполняете обновление баз приложения, то вы поддерживаете оптимальный
уровень защиты компьютера.
АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯ К
СИСТЕМЕ
Для нормального функционирования Kaspersky Internet Security компьютер должен удовлетворять следующим
минимальным требованиям:
Общие требования:
• 75 МБ свободного места на жестком диске.
• CD-ROM (для установки приложения сдистрибутивного CD-диска).
• Устройствоввода, манипулятортипа «мышь».
• Microsoft Internet Explorer 5.5 иливыше (дляобновлениябазимодулейприложениячерезинтернет).
• Microsoft Windows Installer 2.0.
15
K ASPERSKY I NTERNET S ECURITY 2009
Microsoft Windows XP Home Edition (пакет обновлений 2 или выше), Microsoft Windows XP Professional (пакет
обновлений 2 или выше), Microsoft Windows XP Professional x64 Edition (пакет обновлений 2 или выше):
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium,
Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Большую часть угроз компьютерной безопасности представляют угрозы-программы. Кроме них опасность может
представлять спам, фишинг, хакерские атаки, рекламные баннеры. Эти угрозы связаны с использованием
интернета.
Kaspersky Internet Security способно обнаруживать на компьютере сотни тысяч опасных программ. Некоторые из
этих программ представляют большую опасность для компьютера пользователя, другие опасны только при
выполнении некоторых условий. Обнаружив опасную программу, приложение классифицирует ее и присваивает
ей уровень опасности (высокий или средний).
Вирусные аналитики «Лаборатории Касперского» выделяют две основных категории: вредоносные программы и
потенциально нежелательные программы.
Вредоносные программы (на стр. 17
и их пользователям, например, красть, блокировать, изменять или уничтожать информацию, нарушать работу
компьютеров или компьютерных сетей.
Потенциально нежелательные программы (на стр. 24) (PUPs (Potentially unwanted programs)) в отличие от
вредоносных не предназначены специально для того, чтобы нанести вред, однако с их помощью можно нарушать
компьютерную безопасность.
Вирусная энциклопедия (http://www.viruslist.com/ru/viruses/encyclopedia
программ.
ВРЕДОНОСНЫЕ ПРОГРАММЫ
Вредоносныепрограммы созданы специально для того, чтобы наносить вред компьютерам и их
пользователям: красть, блокировать, изменять или уничтожать информацию, нарушать работу компьютеров или
компьютерных сетей.
) (Malware) созданы специально для того, чтобы наносить вред компьютерам
) содержитподробноеописаниеэтих
Вредоносныепрограммыделятнатриподкатегории: вирусы и черви, троянскиепрограммыивредоносные
утилиты.
Вирусы и черви (на стр. 18
дальнейшего самовоспроизведения. Некоторые из них запускаются без участия пользователя, другие требуют
действий пользователя, чтобы запустить их. Эти программы начинают выполнять свое вредоносное действие при
запуске.
Троянские программы (на стр. 19
проникают на компьютер, например, через электронную почту или через веб-браузер, когда пользователь
посещает «зараженную» веб-страницу. Для запуска они требуют действий пользователя; они начинают
выполнять свое вредоносное действие при запуске.
) (Viruses_and_Worms) могут создавать свои копии, обладающие способностью
) (Trojan_programs) в отличие от червей и вирусов не создают свои копии. Они
17
K ASPERSKY I NTERNET S ECURITY 2009
Вредоносныеутилиты (на стр. 22
) (Malicious_tools) специально созданы для того, чтобы наносить вред. Но в
отличие от других вредоносных программ они не выполняют вредоносных действий сразу при запуске и могут
безопасно храниться и запускаться на компьютере пользователя. Эти программы имеют функции, которые
используют для изготовления вирусов, червей и троянских программ, организации сетевых атак на удаленные
серверы, «взлома» компьютеров или других вредоносных действий.
ВИРУСЫ И ЧЕРВИ
Подкатегория: вирусыичерви (Viruses_and_Worms)
Уровень опасности: высокий
Классические вирусы и черви выполняют на компьютере действия, не разрешенные пользователем, и могут
создавать свои копии, которые обладают способностью дальнейшего самовоспроизведения.
Классический вирус
Попав в систему, классический вирус заражает какой-либо файл, активизируется в нем, выполняет свое
вредоносное действие, а затем добавляет свои копии в другие файлы.
Классический вирус размножается только на локальных ресурсах компьютера; он не может самостоятельно
проникать на другие компьютеры. Он может попасть на другой компьютер только в случае, если добавит свою
копию в файл, который хранится в папке общего доступа или на установленном компакт-диске, или если
пользователь сам перешлет
Код классического вируса может внедряться в различные области компьютера, операционной системы или
приложения. По среде обитания вирусы различают на файловые, загрузочные, скриптовые имакро-вирусы.
электронное письмо с вложенным в него зараженным файлом.
Вирусы могут заражать файлы различными способами. Перезаписывающие (Overwriting) вирусы записывают
свой код вместо кода заражаемого файла, уничтожив его
содержимое. Зараженный файл перестает работать и
не лечится. Паразитические (Parasitic) вирусы изменяют файлы, оставляя их полностью или частично
работоспособными. Вирусы-компаньоны (Companion) не изменяют файлы, но создают их двойники. При открытии
зараженного файла запускается его двойник, то есть вирус. Есть вирусы-ссылки (Link), вирусы, заражающие
объектные модули (OBJ), вирусы, заражающие библиотеки компиляторов (LIB), вирусы, заражающие исходные
тексты программ идругие.
Червь
Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное
действие. Но свое название червь получил благодаря способности «переползать» с компьютера на компьютер –
без разрешения пользователя распространять свои копии через различные информационные каналы.
Основным признаком, по которому черви
различаются между собой, является способ распространения.
Описание типов червей по способу распространения приводится в следующей таблице.
Таблица 1. Черви по способу распространения
ТИПНАЗВАНИЕОПИСАНИЕ
Email-Worm
Почтовые черви Распространяются через электронную почту.
Зараженное письмо содержит прикрепленный файл с копией червя или
ссылку на такой файл на веб-сайте, например, взломанном или
хакерском. Когда вы запускаете прикрепленный файл, червь
активизируется; когда вы щелкаете на ссылке, загружаете, а затем
открываете файл, червь также начинает выполнять свое вредоносное
действие
. После этого он продолжает распространять свои копии,
разыскивая другие электронные адреса и отправляя по ним зараженные
сообщения.
18
У ГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
ТИПНАЗВАНИЕОПИСАНИЕ
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Черви интернетпейджеров
Черви интернетчатов
Сетевые черви
(черви
компьютерных
сетей)
Черви
файлообменных
сетей
Распространяются через интернет-пейджеры (системы мгновенного
обмена сообщениями), такие как ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager или Skype.
Обычно такой червь рассылает по контакт-листам сообщения, в которых
есть ссылка на файл с его копией на веб-сайте. Когда пользователь
загружает файл и открывает его, червь активизируется.
Распространяются через ретранслируемые интернет-чаты (Internet
Relay Chats) – сервисные системы, с помощью которых можно общаться
через интернет с другими людьми в реальном времени.
Такой червь публикует в интернет-чате файл со своей копией или
ссылку на файл. Когда пользователь загружает файл и открывает его,
червь активизируется.
Распространяются через компьютерные сети.
В отличие от червей других типов, сетевой червь распространяется без
участия пользователя. Он ищет в локальной сети компьютеры, на
которых используются программы, содержащие уязвимости. Для этого
он посылает специально сформированный сетевой пакет (эксплойт),
который содержит код червя или его часть. Если в сети находится
«уязвимый» компьютер, то этот компьютер принимает сетевой пакет.
Полностью проникнув на компьютер, червь активизируется.
Распространяются через файлообменные пиринговые сети, такие как
Kazaa, Grokster, EDonkey, FastTrack или Gnutella.
Чтобы внедриться в файлообменную сеть, червь копирует себя в
каталог обмена файлами, обычно расположенный на компьютере
пользователя. Файлообменная сеть отображает информацию об этом
файле, и пользователь может «найти» зараженный файл в сети, как и
любой другой, загрузить его
и открыть.
Более сложные черви имитируют сетевой протокол конкретной
файлообменной сети: они отвечают положительно на поисковые
запросы и предлагают для загрузки свои копии.
Worm
Прочие черви К прочим сетевым червям относятся:
• Черви, которые распространяют свои копии через сетевые ресурсы.
Используя функции операционной системы, они перебирают
доступные сетевые папки, подключаются к компьютерам в
глобальной сети и пытаются открыть их диски на полный доступ. В
отличие от червей компьютерных сетей, пользователю нужно открыть
копией червя, чтобы активизировать его.
файл с
• Черви, которые не обладают ни одним из описанных в этой таблице
способов распространения (например, распространяются через
мобильные телефоны).
В отличие от червей и вирусов, троянские программы не создают свои копии. Они проникают на компьютер,
например, через электронную почту или через веб-браузер, когда пользователь посещает «зараженную» вебстраницу. Троянские программы запускаются при участии пользователя; они начинают выполнять свое
вредоносное действие при запуске.
Разные
«троянцев» является блокирование, изменение или уничтожение информации, нарушение работы компьютеров
или компьютерных сетей. Кроме этого, троянские программы могут принимать или отправлять файлы, выполнять
троянские программы ведут себя на зараженном компьютере по-разному. Основными функциями
19
K ASPERSKY I NTERNET S ECURITY 2009
их, выводить на экран сообщения, обращаться к веб-страницам, загружать и устанавливать программы,
перезагружать компьютер.
Злоумышленники часто используют «наборы» из разных троянских программ.
Типы троянских программ по их поведению описаны в следующей таблице.
Таблица 2. Типы троянских программ по поведению на зараженном компьютере
ТИПНАЗВАНИЕОПИСАНИЕ
Trojan-ArcBomb
Троянские
программы «архивные бомбы»
Архивы; при распаковке увеличиваются до таких размеров, что
нарушают работу компьютера. Как только вы попытаетесь
распаковать такой архив, компьютер может начать работать
медленно или «зависнуть», диск может заполниться «пустыми»
данными. «Архивные бомбы» особенно опасны для файловых и
почтовых серверов. Если на сервере используется система
автоматической
«архивная бомба» может остановить сервер.
Backdoor
Троянские
программы
удаленного
администрирования
Считаются наиболее опасными среди троянских программ; по
функциям напоминают программы удаленного
администрирования, которые есть в свободной продаже. Эти
программы устанавливают себя в компьютере незаметно для
пользователя и позволяют злоумышленнику удаленно управлять
компьютером.
Trojan
Троянские
программы
Включают следующие вредоносные программы:
•классическиетроянскиепрограммы; они выполняют только
основные функции троянских программ: блокирование,
изменение или уничтожение информации, нарушение работы
компьютеров или компьютерных сетей; они не имеют
дополнительных функций, свойственных другим типам
троянских программ, описанным в этой таблице;
обработки входящей информации, такая
Trojan-Ransom
Trojan-Clicker
TrojanDownloader
Троянские
программы,
требующие выкупа
Троянские
программы-кликеры
Троянские
программызагрузчики
• «многоцелевые» троянскиепрограммы; они имеют
дополнительные
функции, присущие сразу нескольким типам
троянских программ.
«Берут в заложники» информацию на компьютере пользователя,
изменяя или блокируя ее, или нарушают работу компьютера
таким образом, чтобы пользователь не мог воспользоваться
информацией. Злоумышленник требует от пользователя выкуп за
обещание выслать программу, которая восстановит
работоспособность компьютера и данные на нем.
С компьютера пользователя обращаются к веб-страницам: они
или сами посылают команды веб-браузеру, или заменяют
хранящиеся в системных файлах веб-адреса.
C помощью этих программ злоумышленники организовывают
сетевые атаки, повышают посещаемость сайтов, чтобы увеличить
количество показов рекламных баннеров.
Обращаются к веб-странице злоумышленника, загружают с нее
другие вредоносные программы и устанавливают их на
компьютере пользователя; могут хранить имя файла загружаемой
вредоносной программы в себе или получать его с веб-страницы,
к которой обращаются.
20
У ГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
ТИПНАЗВАНИЕОПИСАНИЕ
Trojan-Dropper
Trojan-Notifier
Trojan-Proxy
Троянские
программыустановщики
Троянские
программыуведомители
Троянские
программы-прокси
Сохраняют на диске компьютера, а затем устанавливают другие
троянские программы, которые хранятся в теле этих программ.
Злоумышленники могут использовать троянские программыустановщики, чтобы:
• установить вредоносную программу незаметно для
пользователя: троянские программы-установщики не
отображает никаких сообщений или отображает ложные
сообщения, например, об ошибке в архиве или
версии операционной системы;
• защитить от обнаружения другую известную вредоносную
программу: не все антивирусы могут распознать вредоносную
программу внутри троянской программы-установщика.
Сообщают злоумышленнику о том, что зараженный компьютер
находится «на связи»; передают ему информацию о компьютере:
IP-адрес, номер открытого порта или адрес электронной почты.
Они связываются со злоумышленником по электронной почте,
через FTP, обращаясь к его веб-странице или другим способом.
Троянские программы-уведомители часто используются в
наборах
злоумышленника о том, что другие троянские программы успешно
установлены на компьютере пользователя.
Позволяют злоумышленнику анонимно обращаться через
компьютер пользователя к веб-страницам; часто используются
для рассылки спама.
из разных троянских программ. Они извещают
неверной
Trojan-PSW
Trojan-Spy
Trojan-DDoS
Троянские
программы,
крадущие пароли
Троянские
программы-шпионы
Троянские
программы-сетевые
атаки
Троянские программы, крадущие пароли (Password Stealing Ware);
крадут учетные записи пользователей, например,
регистрационную информацию к программному обеспечению.
Они отыскивают конфиденциальную информацию в сиcтемных
файлах и реестре и пересылают ее «хозяину» по электронной
почте, через FTP, обращаясь к веб-странице злоумышленника
или другим способом.
Некоторые из этих троянских программ выделены в отдельные
типы, описанные в этой таблице. Это троянские программы,
крадущие банковские счета (Trojan-Banker), троянские программы,
крадущие данные пользователей интернет-пейджеров (Trojan-IM)
и троянские программы, крадущие данные пользователей
сетевых игр (Trojan-GameThief).
Ведут электронный шпионаж за пользователем: собирают
информацию о его действиях на компьютере, например,
перехватывают данные, которые пользователь вводит с
клавиатуры, делают снимки экрана или собирают списки активных
приложений. Получив эту информацию, они передают ее
злоумышленнику по электронной почте, через FTP, обращаясь к
его веб-странице или другим способом
Отправляют с компьютера пользователя многочисленные
запросы на удаленный сервер. У сервера не хватает ресурсов
для обработки запросов, и он перестает работать (Denial-ofService (DoS) – отказ в обслуживании). Такими программами
часто заражают многие компьютеры, чтобы с них одновременно
атаковать один сервер.
.
21
K ASPERSKY I NTERNET S ECURITY 2009
ТИПНАЗВАНИЕОПИСАНИЕ
Trojan-IM
Rootkit
Trojan-SMS
Trojan-GameThief
Trojan-Banker
Троянские
программы,
крадущие данные
пользователей
интернет-пейджеров
Крадут номера и пароли пользователей интернет-пейджеров
(системмгновенногообменасообщениями), такихкак ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo Pager или Skype.
Передаютданныезлоумышленникупоэлектроннойпочте, через
FTP, обращаяськеговеб-страницеилидругимспособом.
Руткиты Скрывают другие вредоносные программы и их активность и
таким образом продлевают пребывание этих программ в системе;
могут скрывать файлы, процессы в памяти зараженного
компьютера или ключи реестра, которые запускают вредоносные
программы; скрывать обмен данными между приложениями на
компьютере пользователя и других компьютерах в сети.
Троянские
программы-SMS-
Заражают мобильные телефоны и с них отправляют SMSсообщения на платные номера.
сообщения
Троянские
программы,
крадущие данные
пользователей
Крадут данные учетных записей пользователей сетевых
компьютерных игр; передают их злоумышленнику по электронной
почте, через FTP, обращаясь к его веб-странице или другим
способом.
сетевых игр
Троянские
программы,
крадущие
банковские счета
Крадут данные банковских счетов или счетов в системах
электронных денег; передают данные злоумышленнику по
электронной почте, через FTP, обращаясь к его веб-странице или
другим способом.
Trojan-Mailfinder
Троянские
программысборщики
электронных
Собирают адреса электронной почты на компьютере и передают
их злоумышленнику по электронной почте, через FTP, обращаясь
к его веб-странице или другим способом. По собранным адресам
злоумышленники могут рассылать спам.
Вредоносные утилиты созданы специально для того, чтобы наносить вред. Но в отличие от других вредоносных
программ они не выполняют вредоносных действий сразу при запуске и могут безопасно храниться и запускаться
на компьютере пользователя. Эти программы имеют функции, которые используют для изготовления вирусов,
червей и троянских
других вредоносных действий.
Вредоносные утилиты разнообразны по своим функциям. Их типы описаны в следующей таблице.
Конструкторы Позволяют создавать новые вирусы, черви и троянские программы.
Некоторые конструкторы имеют стандартный оконный интерфейс, в
котором с помощью меню можно выбирать тип создаваемой вредоносной
программы, способ ее противодействия отладчику и другие свойства.
22
У ГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
ТИПНАЗВАНИЕОПИСАНИЕ
Dos
Exploit
FileCryptor
Flooder
Сетевые атаки Отправляют с компьютера пользователя многочисленные запросы на
удаленный сервер. У сервера не хватает ресурсов для обработки
запросов, и он перестает работать (Denial-of-Service (DoS) – отказ в
обслуживании).
Эксплойты Эксплойт – это набор данных или программный код, использующий
уязвимости приложения, в котором он обрабатывается, чтобы выполнить
на компьютере вредоносное действие. Например, эксплойт может
записывать или считывать файлы или обращаться к «зараженным» вебстраницам.
Разные эксплойты используют уязвимости разных приложений или
сетевых служб. Эксплойт в виде сетевого пакета передается по
многие компьютеры, выискивая компьютеры с уязвимыми сетевыми
службами. Эксплойт в файле DOC использует уязвимости текстового
редактора. Он может начать выполнять заложенные злоумышленником
функции, когда пользователь откроет зараженный файл. Эксплойт,
внедренный в сообщение электронной почты, ищет уязвимости в какойлибо почтовой программе; он может начать выполнять вредоносное
действие, как только
этой программе.
С помощью эксплойтов распространяются сетевые черви (Net-Worm).
Эксплойты ньюкеры (Nuker) представляют собой сетевые пакеты,
которые выводят компьютеры из строя.
Шифровальщики Шифруют другие вредоносные программы, чтобы скрыть их от
антивирусного приложения.
Программы для
«замусоривания
» сетей
Рассылают многочисленные сообщения по сетевым каналам. К ним
относятся, например, программы для замусоривания ретранслируемых
интернет-чатов (Internet Relay Chats).
К ним не относятся программы, «забивающие мусором» каналы
электронной почты, интернет-пейджеров и мобильных систем. Эти
программы выделяют в отдельные типы, описанные в этой таблице
(Email-Flooder, IM-Flooder и SMS-Flooder).
пользователь откроет зараженное сообщение в
сети на
HackTool
not-virus:Hoax
Spoofer
VirTool
Email-Flooder
Инструменты
хакера
Злые шутки Пугают пользователя вирусоподобными сообщениями: могут обнаружить
Утилитыимитаторы
Инструменты
для
модификации
вредоносных
программ
Программы для
«замусоривания
» адресов
электронной
почты
Позволяют взламывать компьютер, на котором установлены или
атаковать другой компьютер (например, без разрешения пользователя
добавлять других пользователей системы; очищать системные журналы,
чтобы скрыть следы присутствия в системе). К ним относят некоторые
снифферы, которые обладают вредоносными функциями, например
перехватывают пароли. Снифферы (Sniffers) – это программы, которые
позволяют просматривать сетевой трафик.
вирус в незараженном файле или объявлять о форматировании диска,
которого на самом деле не происходит.
Отправляют сообщения и сетевые запросы с поддельным адресом
отправителя. Злоумышленники используют утилиты-имитаторы, чтобы,
например, выдать себя за отправителя.
Позволяют модифицировать другие вредоносные программы так, чтобы
скрыть их от антивирусных приложений.
Отправляют многочисленные сообщения по адресам электронной почты
(«забивают их мусором»). Большой поток сообщений не дает
пользователям просматривать полезную входящую почту.
23
K ASPERSKY I NTERNET S ECURITY 2009
ТИПНАЗВАНИЕОПИСАНИЕ
IM-Flooder
Программыдля
«замусоривания
» интернет-
пейджеров
Отправляют многочисленные сообщения пользователям интернетпейджеров (систем мгновенного обмена сообщениями), таких как ICQ,
MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype.
Большой поток сообщений не дает пользователям просматривать
полезные входящие сообщения.
SMS-Flooder
Программы для
Отправляют многочисленные смс-сообщения на мобильные телефоны.
«замусоривания
» смссообщениями
ПОТЕНЦИАЛЬНО НЕЖЕЛАТЕЛЬНЫЕ ПРОГРАММЫ
Потенциальнонежелательныепрограммы, в отличиеотвредоносных, не предназначены специально для
того, чтобы нанести вред. Однако с их помощью можно нарушать компьютерную безопасность.
К потенциально нежелательным относятся программырекламногохарактера, программыпорнографическогохарактера и другиепотенциальнонежелательныепрограммы.
Программы рекламного характера (на стр. 24
информации.
Программы порнографического характера (на стр. 24
порнографического характера.
Другие потенциально нежелательные программы (на стр. 25
которыми многие пользуются. Однако если злоумышленники получат доступ к таким программам или внедрят их
на компьютер пользователя, они могут использовать их функции, чтобы нарушать безопасность.
) (Adware) связаны с показом пользователю рекламной
) (Pornware) связаны с показом пользователю информации
•Их устанавливает сам пользователь, отдельно или в составе другой программы (например,
производители включают программы рекламного характера в бесплатное или условно-бесплатное
программное обеспечение).
• Их устанавливают злоумышленники, например, включают их в пакеты с другими вредоносными
программами, используют «уязвимости» веб-браузера или троянские программы-загрузчики и
установщики.
Программы рекламного характера связаны с показом пользователю рекламной информации. Они отображают в
интерфейсе других программ рекламные баннеры, перенаправляют поисковые запросы на рекламные вебстраницы. Некоторые из них также собирают и переправляют своему разработчику маркетинговую информацию о
пользователе, например, какие тематические сайты он посещает
, какие поисковые запросы делает (в отличие от
троянских программ-шпионов, они передают эту информацию с разрешения пользователя).
Обычно пользователи сами устанавливают такие программы, чтобы искать и загружать порнографическую
информацию.
Злоумышленники также могут устанавливать такие программы на компьютере пользователя, чтобы без его
разрешения показывать рекламу платных порнографических сайтов и сервисов. Для установки они используют
уязвимости операционной системы или веб-браузера, троянские программы-загрузчики и программыустановщики.
Выделяют три
типа программ порнографического характера по их функциям. Эти типы описаны в таблице.
Таблица 4. Типы программ порнографического характера по функциям
ТИПНАЗВАНИЕОПИСАНИЕ
Porn-Dialer
Программы
автодозвона
Дозваниваются до порнографических телефонных служб (хранят в себе
их телефонные номера); в отличие от троянских программ автодозвона
уведомляют пользователя о своих действиях.
PornDownloader
Porn-Tool
Программы для
загрузки файлов
из интернета
Загружают на компьютер данные порнографического характера; в
отличие от троянских программ автодозвона уведомляют пользователя
о своих действиях.
Инструменты Позволяют искать и отображать порнографические материалы; к ним
относят специальные панели инструментов для браузеров или особые
видеоплееры.
Большинство этих программ являются полезными, ими многие пользуются. Среди них программы-клиенты IRC,
программы автодозвона (Dialers), программы для загрузки файлов, мониторы активности компьютерных систем,
утилиты для работы с паролями, интернет-серверы служб FTP, HTTP или Telnet.
Однако, если злоумышленники получат доступ к таким программам или внедрят их на
компьютер пользователя,
они могут использовать некоторые их функции, чтобы нарушать безопасность.
Другие потенциально нежелательные программы различают по функциям. Их типы описаны в таблице.
Таблица 5. Типы других потенциально нежелательных программ по функциям
ТИПНАЗВАНИЕОПИСАНИЕ
Client-IRC
Клиенты интернетчатов
Пользователи устанавливают эти программы, чтобы общаться в
ретранслируемых интернет-чатах (Internet Relay Chats).
Злоумышленники используют их для распространения вредоносных
программ.
Dialer
Программы
автодозвона,
Могут устанавливать телефонные соединения через модем в скрытом
режиме.
«звонилки»
Downloader
Программы-
Могут загружать файлы с веб-страниц в скрытом режиме.
загрузчики
Monitor
Программымониторы
Позволяют наблюдать за активностью на компьютере, на котором
установлены (смотреть, какие приложения работают, как они
обмениваются данными с приложениями на других компьютерах).
PSWTool
Восстановители
паролей
Позволяют просматривать и восстанавливать забытые пароли. С этой
же целью их скрыто внедряют на компьютеры пользователей
злоумышленники.
25
K ASPERSKY I NTERNET S ECURITY 2009
ТИПНАЗВАНИЕОПИСАНИЕ
RemoteAdmi
n
Server-FTP
Server-Proxy
Server-Telnet
Server-Web
RiskTool
Программы
удаленного
администрирования
FTP-серверы Выполняют функции FTP-сервера. Злоумышленники внедряют их на
Прокси-серверы Выполняют функции прокси-сервера. Злоумышленники внедряют их на
Telnet-серверы Выполняют функции Telnet-сервера. Злоумышленники внедряют их на
Веб-серверы Выполняют функции веб-сервера. Злоумышленники внедряют их на
Инструменты для
работы на
локальном
компьютере
Широко используются системными администраторами; позволяют
получать доступ к интерфейсу удаленного компьютера, чтобы
наблюдать за ним и управлять им. С этой же целью их скрыто
внедряют на компьютеры пользователей злоумышленники для
наблюдения за удаленными компьютерами и управления ими.
Потенциально нежелательные программы удаленного
администрирования отличаются от троянских программ
администрирования Backdoor. Троянские программы обладают
функциями, которые позволяют им самостоятельно проникать в
систему и устанавливать себя; потенциально нежелательные
программы этими функциями не обладают.
компьютер пользователя, чтобы открыть к нему удаленный доступ по
протоколу FTP.
компьютер пользователя, чтобы от его имени рассылать спам.
компьютер пользователя, чтобы открыть к нему удаленный доступ по
протоколу Telnet.
компьютер пользователя, чтобы открыть к нему удаленный доступ по
протоколу HTTP.
Дают пользователю дополнительные возможности при работе на
своем компьютере (позволяют скрывать на своем компьютере файлы
или окна активных приложений, закрывать активные процессы).
удаленного
NetTool
Client-P2P
Client-SMTP
WebToolbar
FraudTool
Сетевые
инструменты
Клиенты
пиринговых сетей
SMTP-клиенты Отправляют электронные сообщения в скрытом режиме.
Веб-панели
инструментов
Псевдопрограммы Выдают себя за другие программы. Например, существуют
Дают пользователю компьютера, на котором установлены,
дополнительные возможности при работе с другими компьютерами в
сети (позволяют перезагружать их, находить открытые порты,
запускать установленные на них программы).
Позволяют работать в пиринговых (Peer-to-Peer) сетях. Могут
использоваться злоумышленниками для распространения
вредоносных программ.
Злоумышленники внедряют их на компьютер пользователя, чтобы от
его имени рассылать спам.
Добавляют в интерфейс других приложений панели инструментов для
использования поисковых систем.
псевдоантивирусы; они выводят сообщения об обнаружении
вредоносных программ, но на самом деле ничего не находят и не
лечат.
КАК KASPERSKY INTERNET SECURITY ОБНАРУЖИВАЕТ
ЗАРАЖЕННЫЕ
ОБЪЕКТЫ
, ПОДОЗРИТЕЛЬНЫЕ И ПОТЕНЦИАЛЬНО ОПАСНЫЕ
Kaspersky Internet Security обнаруживает вредоносные программы в объектах двумя методами: реактивным (с
использованием баз) и проактивным (с использованием эвристического анализа).
Базы представляют собой файлы с записями, которые позволяют идентифицировать наличие в проверяемых
объектах сотен тысяч известных вредоносных программ. Эти записи содержат информацию о контрольных
26
У ГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
участках кода вредоносных программ и алгоритмы лечения объектов, в которых эти программы содержатся.
Вирусные аналитики «Лаборатории Касперского» ежедневно обнаруживают сотни новых вредоносных программ,
создают идентифицирующие их записи и включают их в обновления баз.
Если Kaspersky Internet Security обнаруживает в проверяемом объекте участки кода, которые полностью
совпадают с контрольными участками кода какой-либо вредоносной
них в базе, онo признает такой объект зараженным, а если совпадает частично (в соответствии с определенными
условиями) - подозрительным.
С помощью проактивного метода удается обнаружить самые новые вредоносные программы, информации о
которых еще нет в базах.
Kaspersky Internet Security распознает объекты, содержащие новые вредоносные программы по их поведению.
Нельзя сказать, что код такого объекта частично или полностью совпадает с кодом известной вредоносной
программы, но он содержит свойственные вредоносным программам последовательности команд, такие как
открытие файла или запись в файл или перехват векторов прерываний. Приложение определяет, например, что
файл выглядит как зараженный неизвестным вирусом.
программы в соответствии с информацией о
Объекты, обнаруженные проактивным методом, называются потенциально
опасными.
ИНТЕРНЕТ-УГРОЗЫ
Приложение «Лаборатории Касперского» использует специальные технологии, чтобы предупредить следующие
угрозы компьютерной безопасности:
• спам, илинежелательнаявходящаяпочта;
• фишинг (настр. 27
• сетевыеатаки (настр. 28
• показбаннеров (настр. 28
СПАМ ИЛИ НЕЖЕЛАТЕЛЬНАЯ ВХОДЯЩАЯ ПОЧТА
Приложение «Лаборатории Касперского» защищает пользователей от спама. Спамом называется нежелательная
входящая почта, часто рекламного характера. Спам нагружает каналы и почтовые серверы провайдера.
Получатель оплачивает созданный спамом трафик, а обычная почта проходит медленнее. В результате во
многих странах рассылка спама является противозаконной.
Приложение «Лаборатории Касперского» проверяет входящие сообщения Microsoft Office Outlook, Microsoft
Outlook Express, The Bat! и Thunderbird, и если
выбранные вами действия, например, переносит в отдельную папку или удаляет. Также возможна проверка
сообщений на трафике по протоколам POP3 и IMAP с добавлением соответствующих тегов в тему письма.
Приложение «Лаборатории Касперского» распознает спам с высокой точностью. Он применяет сразу несколько
технологий фильтрации спама:
определяет спам по адресу отправителя, словам и выражениям в заголовке и
тексте сообщения; распознает спам в виде изображений и использует самообучающийся алгоритм для
распознавания спама по тексту сообщения.
Базы Анти-Спама содержат «черный» и «белый» списки адресов отправителей, списки слов и выражений,
которые относятся к различным спам-категориям, таким как реклама
, медицина и здоровье, азартные игры и
другие.
ФИШИНГ
Фишинг (phishing) - это видинтернет-мошенничества, которыйзаключается в «выуживании» упользователей
номеров их кредитных карт, пин-кодов и других личных данных с целью кражи у них денежных средств.
27
K ASPERSKY I NTERNET S ECURITY 2009
Фишинг часто связан с интернет-банкинком. Злоумышленники создают точную копию сайта выбранного банка,
затем рассылают от имени этого банка письма его клиентам. Они сообщают о том, что из-за выхода из строя или
смены программного обеспечения в системе интернет-банкинка утеряны учетные данные пользователя, и он
должен подтвердить или изменить их на сайте банка. Пользователь щелкает по ссылке, ведущей на созданный
злоумышленниками веб-сайт, и вводит там свои данные.
Базы Анти-Фишинга содержат список URL-адресов сайтов, которые известны как используемые для фишинг-атак.
Приложение «Лаборатории Касперского» просматривает входящие сообщения Microsoft Office Outlook и Microsoft
Outlook Express и если обнаруживает в каком-либо из них ссылку на URLпомечает такое письмо как спам. А если пользователь открывает сообщение и пытается перейти по ссылке,
приложение блокирует страницу.
СЕТЕВЫЕ АТАКИ
Сетеваяатака - это вторжение в системунаудаленномкомпьютере, чтобызахватитьуправлениенаней,
привести ее к отказу в обслуживании, или получить доступ к защищенной информации.
Сетевыми атаками называют как действия злоумышленников (например, сканирование портов, подбор паролей),
так и вредоносные программы, которые исполняют команды от имени пользователя, передают информацию
своему «хозяину
Сетевые атаки распространяются в локальных или глобальных сетях через уязвимости в операционных системах
и приложениях. Они передаются как отдельные IP-пакеты данных во время сетевых соединений.
Kaspersky Internet Security останавливает сетевые атаки, не нарушая сетевых
соединений. Он использует
специальные базы Сетевого экрана. Эти базы содержат записи, которые идентифицируют IP-пакеты данных,
характерные для разных хакерских программ. Приложение анализирует сетевые соединения и блокирует в них
IP-пакеты, которые признает опасными.
ПОКАЗ БАННЕРОВ
Баннеры, или рекламные объявления, которые являются ссылкой на веб-сайт рекламодателя, бывают чаще
всего в виде изображений. Их показ на веб-странице не является угрозой компьютерной безопасности, но
считается помехой нормальной работе на компьютере. Мелькание баннеров на экране ухудшает условия работы,
снижая производительность. Пользователя отвлекает информация, не относящаяся к делу. Переходы
баннерам повышают интернет-трафик.
Многие организации применяют исключение баннеров из интерфейса как часть политики безопасности.
Kaspersky Internet Security блокирует баннеры по URL-адресу страницы, на которую указывает баннер. Он
использует обновляемые базы Анти-Баннера, содержащие список URL-адресов российских и зарубежных
баннерных сетей. Приложение просматривает ссылки на загружаемой веб-странице, сравнивает их адреса с
адресами в базах и, если находит какой-либо из них, то удаляет ссылку на этот адрес со страницы и продолжает
загружать страницу.
по
28
УСТАНОВКА KASPERSKY INTERNET
SECURITY НАКОМПЬЮТЕР
Kaspersky Internet Security устанавливается на компьютер в интерактивном режиме с помощью мастера
установки.
Перед началом установки рекомендуется закрыть все работающие приложения.
Чтобы установить Kaspersky Internet Security на ваш компьютер, на CD-диске с продуктом запустите файл
дистрибутива (файл с расширением *.exe).
Установка приложения с дистрибутива, полученного через интернет, полностью совпадает с
установкой приложения с дистрибутивного CD-диска.
После этого будет произведен поиск установочного пакета приложения (файл с расширением *.msi) и, если он
присутствует, будет произведен поиск более новой версии на серверах «Лаборатории Касперского» в интернете.
Если файл установочного пакета не найден, вам будет
запущена установка Kaspersky Internet Security. В случае отказа от загрузки установка приложения будет
продолжена в обычном режиме.
Программа установки выполнена в виде мастера. Каждое окно содержит набор кнопок для управления процессом
установки. Кратко поясним их назначение:
• Далее – принятьдействиеиперейтикследующемушагупроцедурыустановки
• Назад – вернутьсянапредыдущийшагустановки.
• Отмена – отказатьсяотустановкипродукта.
• Готово – завершитьпроцедуруустановкиприложениянакомпьютер.
Рассмотрим подробно каждый шаг процедуры установки пакета.
предложено загрузить его. По окончании загрузки будет
.
29
K ASPERSKY I NTERNET S ECURITY 2009
В ЭТОМ РАЗДЕЛЕ
Шаг 1. Поиск более новой версии приложения ...........................................................................................................30
Шаг 2. Проверка соответствия системы необходимым условиям установки............................................................30
Шаг 3. Приветствие мастера установки .......................................................................................................................30
Шаг 4. Просмотр лицензионного соглашения..............................................................................................................31
Шаг 5. Выбор типа установки........................................................................................................................................31
Шаг 6. Выбор папки назначения ..................................................................................................................................31
Шаг 7. Выбор компонентов приложения для установки..............................................................................................32
Шаг 8. Поиск других антивирусных программ..............................................................................................................32
Шаг 9. Завершающая подготовка к установке приложения........................................................................................ 33
Шаг 10. Завершение процедуры установки .................................................................................................................33
ШАГ 1.ПОИСК БОЛЕЕ НОВОЙ ВЕРСИИ ПРИЛОЖЕНИЯ
Прежде чем устанавливать Kaspersky Internet Security на ваш компьютер, выполняется обращение к серверам
обновлений «Лаборатории Касперского» и проверка наличия более новой версии устанавливаемого приложения.
Если более новой версии приложения на серверах обновлений «Лаборатории Касперского» не обнаружено,
будет запущен мастер установки текущей версии.
Если на серверах обновлений выложена более новая версия Kaspersky Internet Security, вам будет предложено
скачать
установки текущей версии. Если же вы примете решение установить более новую версию, файлы дистрибутива
будут скопированы на ваш компьютер и мастер установки новой версии будет запущен автоматически.
Дальнейшее описание установки более новой версии читайте
приложения.
и установить ее на ваш компьютер. В случае отказа от более новой версии будет запущен мастер
в документации к соответствующей версии
ШАГ 2.ПРОВЕРКА СООТВЕТСТВИЯ СИСТЕМЫ
НЕОБХОДИМЫМ УСЛОВИЯМ УСТАНОВКИ
Перед установкой Kaspersky Internet Security на вашем компьютере выполняется проверка соответствия
установленных операционной системы и пакетов обновлений (Service Pack) программным требованиям для
установки (см. раздел «Аппаратные и программные требования к системе» на стр. 15). Также проверяется
наличие на вашем компьютере требуемых программ и ваши права на установку программного обеспечения.
В случае если какое-либо из требований не выполнено, на экран будет выведено соответствующее уведомление.
Рекомендуется установить требуемые пакеты обновлений посредством сервиса Windows Update и необходимые
программы перед установкой приложения «Лаборатории Касперского».
ШАГ 3.ПРИВЕТСТВИЕ МАСТЕРА УСТАНОВКИ
Если ваша система полностью соответствует предъявляемым требованиям (см. раздел «Аппаратные и
программные требования к системе» на стр. 15
У СТАНОВКА K ASPERSKY I NTERNET S ECURITY НАКОМПЬЮТЕР
компьютере запускается мастер установки текущей версии Kaspersky Internet Security. На экране будет открыто
стартовое окно мастера установки, содержащее информацию о начале установки приложения на ваш компьютер.
Для продолжения установки нажмите на кнопку Далее. Отказ от установки выполняется по кнопке Отмена.
ШАГ 4.ПРОСМОТР ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ
Следующее окно мастера установки содержит лицензионное соглашение, которое заключается между вами и
«Лабораторией Касперского». Внимательно прочтите его, и, при условии, что вы согласны со всеми пунктами
соглашения, выберите вариант Я принимаю условия лицензионного соглашения и нажмите на кнопку Далее.
Установка будет продолжена.
Для отказа от установки нажмите на кнопку Отмена.
ШАГ 5.ВЫБОР ТИПА УСТАНОВКИ
На данном этапе вам предлагается выбрать наиболее подходящий вам тип установки Kaspersky Internet Security:
•Быстраяустановка. При выборе данного варианта приложение будет полностью установлено на ваш
компьютер с параметрами защиты, рекомендуемыми специалистами «Лаборатории Касперского». По
окончании установки будет запущен мастер настройки приложения (на стр. 41
).
•Выборочнаяустановка. В данном случае вам будет предложено выбрать, какие компоненты
приложения вы хотите установить на ваш компьютер, указать папку, куда будет установлено приложение
(см. раздел «Шаг 6. Выборпапкиназначения» настр. 31
), а также провести активацию приложения и его
настройку с помощью специального мастера.
При выборе первого варианта мастер установки приложения сразу переходит к шагу 8 (см. раздел «Шаг 8. Поиск
других антивирусных программ» на стр. 32
). Во втором случае на каждом этапе установки от вас потребуется
ввод либо подтверждение некоторых данных.
ШАГ 6.ВЫБОР ПАПКИ НАЗНАЧЕНИЯ
Данный шаг мастера установки выполняется только в том случае, если вы выбрали выборочную
установку приложения (см. раздел «Шаг 5. Выбор типа установки» на стр. 31
На этом этапе установки вам предлагается определить папку на вашем компьютере, в которую будет
установлено Kaspersky Internet Security. По умолчанию задан путь:
• <Диск> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2009 – для 32-разрядныхсистем.
• <Диск> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet Security 2009 – для 64-разрядных
систем.
).
Вы можете указать другую папку, нажав на кнопку Обзор и выбрав ее в стандартном окне выбора папки или
введя путь к ней в соответствующем поле ввода.
Помните, если вы указываете полный путь к папке установки вручную, его длина не должна
превышать 200 символов и содержать спецсимволы.
Для продолжения установки нажмите на кнопку Далее.
31
K ASPERSKY I NTERNET S ECURITY 2009
ШАГ 7.ВЫБОР КОМПОНЕНТОВ ПРИЛОЖЕНИЯ ДЛЯ
УСТАНОВКИ
Данный шаг мастера установки выполняется только в том случае, если вы выбрали выборочную
установку приложения (см. раздел «Шаг 5. Выбор типа установки» на стр. 31
При выборочной установке вам нужно определить компоненты Kaspersky Internet Security, которые вы хотите
установить на ваш компьютер. По умолчанию для установки выбраны все компоненты приложения: компоненты
защиты, задачи проверки и обновления.
Для принятия решения о том, какие компоненты вы не хотите устанавливать, воспользуйтесь краткой
информацией о компоненте. Для этого выберите компонент в списке
Информация включает краткое описание назначения компонента и место на диске, требующееся для его
установки.
Для того чтобы отказаться от установки какого-либо компонента, откройте контекстное меню на значке рядом с
именем компонента и выберите пункт Компонентбудетнедоступен. Помните, что отменяя установку какоголибо компонента, вы лишаетесь защиты от целого ряда опасных программ.
Для того чтобы выбрать компонент для установки, откройте контекстное меню на значке рядом с именем
компонента и выберите пункт Компонентбудетустановленналокальныйжесткийдиск.
После того, как выбор устанавливаемых компонентов будет завершен, нажмите на кнопку Далее. Чтобы
вернуться к списку устанавливаемых компонентов по умолчанию, нажмите на кнопку Сброс.
).
впрочтитеинформациюонемвполениже.
ШАГ 8.ПОИСК ДРУГИХ АНТИВИРУСНЫХ ПРОГРАММ
На этом этапе осуществляется поиск других установленных на вашем компьютере антивирусных продуктов, в
том числе и продуктов «Лаборатории Касперского», совместное использование с которыми Kaspersky Internet
Security может привести к возникновению конфликтов.
При обнаружении таких программ на вашем компьютере их список будет выведен на экран. Вам будет
предложено удалить их, прежде чем продолжить установку.
Под списком обнаруженных антивирусных приложений вы можете выбрать, автоматически удалить их или
вручную.
Если в числе обнаруженных антивирусных программ есть приложение «Лаборатории Касперского» версии 7.0,
при его удалении вручную рекомендуем вам сохранить используемый в работе этого приложения файл ключа.
Вы сможете использовать его в качестве ключа для приложения новой версии. Также рекомендуем
объекты карантина и резервного хранилища, эти объекты будут автоматически помещены в карантин Kaspersky
Internet Security новой версии, и вы сможете продолжить работу с ними.
При автоматическом удалении приложения версии 7.0 информация об активации будет сохранена программой и
подхватится при установке версии 2009.
Приложение поддерживает файлы ключей для версии 6.0 и 7.0. Ключи, использующиеся для
приложений версии 5.0, не поддерживаются.
Для продолжения установки нажмите на кнопку Далее.
сохранить
32
У СТАНОВКА K ASPERSKY I NTERNET S ECURITY НАКОМПЬЮТЕР
ШАГ 9.ЗАВЕРШАЮЩАЯ ПОДГОТОВКА К УСТАНОВКЕ
ПРИЛОЖЕНИЯ
На данном этапе вам будет предложено произвести завершающую подготовку к установке Kaspersky Internet
Security на ваш компьютер.
При первоначальной и выборочной установке (см. раздел «Шаг 5. Выбор типа установки» на стр. 31
не рекомендуется снимать флажок Включить защиту модулей до начала установки. Это позволит защитить
модули Kaspersky Internet Security, начиная с его установки на ваш компьютер, от несанкционированного
изменения. При повторной установке или восстановлении приложения рекомендуется снять данный флажок.
При удаленной установке приложения на компьютер через УдаленныйРабочийстол рекомендуется
снимать флажок Включитьзащитумодулейдоначалаустановки. Если такой флажок установлен,
процедура установки может быть не проведена или проведена некорректно.
Для продолжения установки нажмите на кнопку Далее. В результате запустится процесс копирования файлов
дистрибутива приложения на ваш компьютер.
В процессе установки происходит разрыв текущих сетевых соединений, если в составе Kaspersky
Internet Security присутствуют компоненты, перехватывающие сетевой трафик. Большинство
прерванных соединений восстанавливается через некоторое время.
) приложения
ШАГ 10.ЗАВЕРШЕНИЕ ПРОЦЕДУРЫ УСТАНОВКИ
Окно Завершениеустановки содержит информацию об окончании процесса установки Kaspersky Internet
Security на ваш компьютер.
Следующий шаг - это настройка приложения для обеспечения максимальной защиты вашей информации на
компьютере. Настроить Kaspersky Internet Security быстро и правильно поможет мастер настройки (см. раздел
Kaspersky Internet Security обладает достаточно простым и удобным в работе интерфейсом. В данной главе будут
подробно рассмотрены основные его элементы.
Кроме основного интерфейса приложение имеет компоненты расширения (плагины), встраиваемые в Microsoft
Office Outlook (проверка на вирусы и проверка на спам), Microsoft Outlook Express (проверка на спам), The Bat!
(проверка на вирусы и проверка на спам), Thunderbird (проверка на спам), Microsoft Internet Explorer, Microsoft
Windows Explorer. Плагины расширяют
осуществлять управление и настраивать параметры компонентов ПочтовыйАнтивирус и Анти-Спам.
В ЭТОМ РАЗДЕЛЕ
Значок в области уведомлений ....................................................................................................................................34
объектов. В результате будут проверены объекты на всех дисках, в том числе и
•Проверканавирусы - переход к выбору объектов и запуску проверки на вирусы. По умолчанию список
содержит ряд объектов, таких как папка МоиДокументы и почтовые ящики. Вы можете пополнить
список, выбрать объекты для проверки и запустить поиск вирусов.
• Активация - переходкактивации Kaspersky Internet Security. Дляполучениястатуса
зарегистрированного пользователя, необходимо активировать вашу версию приложения. Данный пункт
меню присутствует только в том случае, если приложение не активировано.
• О программе - вызовинформационногоокнаоприложении.
• Приостановказащиты / Возобновлениезащиты -
компонентов постоянной защиты. Данный пункт меню не влияет на обновление приложения и на
выполнение задач поиска вирусов.
•Блокированиесетевоготрафика / Разблокированиесетевоготрафика - временное блокирование
всех сетевых соединений компьютера. Для того чтобы разрешить взаимодействие компьютера с сетью
повторно, выберите пункт Разблокированиесетевоготрафика в контекстном
).
выключение на время / включение работы
открытых портов и трафика.
меню.
35
K ASPERSKY I NTERNET S ECURITY 2009
• Выход - завершение работы Kaspersky Internet Security (при выборе данного пункта меню приложение
будет выгружено из оперативной памяти компьютера).
Рисунок 1: Контекстное меню
Если в момент открытия контекстного меню запущена какая-либо задача проверки на вирусы, ее имя будет
отражено в контекстном меню с указанием результата выполнения в процентах. Выбрав задачу, вы можете
перейти к главному окну с отчетом о текущих результатах ее выполнения.
ГЛАВНОЕ ОКНО KASPERSKY INTERNET SECURITY
Главное окно приложения условно можно разделить на три части:
• Верхняя часть окна сигнализирует о текущем состоянии защиты вашего компьютера.
Рисунок 2: Текущее состояние защиты компьютера
Существует три возможных состояния защиты, каждое из которых выражено определенным цветом,
аналогично сигналам светофора. Зеленый цвет говорит о том, что защита вашего компьютера
осуществляется на должном уровне, желтый и красный цвета сигнализируют о наличии разного рода
угроз безопасности в настройке параметров или работе Kaspersky Internet Security. К угрозам относятся
не только вредоносные программы, но
компоненты защиты, минимальные параметры работы приложения и др.
и устаревшие базы приложения, некоторые выключенные
По мере возникновения угроз безопасности их необходимо устранять. Для получения подробной
информации о них и быстрого их устранения воспользуйтесь ссылкой Исправить (см. рис. выше).
36
И НТЕРФЕЙС ПРИЛОЖЕНИЯ
• Левая часть окна позволяет быстро перейти к работе с любой функцией приложения, к выполнению
задач проверки на вирусы или обновления и др.
Рисунок 3: Левая часть главного окна
37
K ASPERSKY I NTERNET S ECURITY 2009
•Правая часть окна содержит информацию по выбранной в левой части функции приложения, позволяет
настроить параметры каждой из них, предоставляет инструменты для выполнения задач проверки на
вирусы, получения обновлений и др.
Рисунок 4: Информационная часть главного окна
Также вы можете воспользоваться кнопками:
•Настройка - переход к окну настройки параметров приложения (см. раздел «Настройка параметров
приложения» на стр. 159).
• Справка - переходксправочнойсистеме Kaspersky Internet Security.
Вы можете менять внешний вид Kaspersky Internet Security, создавая и используя свои графические
элементы и цветовую палитру.
УВЕДОМЛЕНИЯ
При возникновении событий в процессе работы Kaspersky Internet Security на экран выводятся специальные
уведомления - всплывающие сообщения над значком приложения в панели задач Microsoft Windows.
В зависимости от степени важности события, с точки зрения безопасности компьютера, уведомления могут быть
следующих типов:
• Тревога. Произошло событие критической важности, например, обнаружен вирус или опасная
активность в системе. Необходимо немедленно
принять решение о дальнейших действиях. Данный тип
уведомления имеет красный цвет.
38
И НТЕРФЕЙС ПРИЛОЖЕНИЯ
•Внимание. Произошло потенциально опасное событие, например, обнаружен возможно зараженный
объект или подозрительная активность в системе. Необходимо принять решение, насколько данное
событие опасно на ваш взгляд. Данный тип уведомления имеет желтый цвет.
• Информация. Уведомление информирует о событии, не имеющем первостепенной важности. К данному
типу относятся, например, уведомления, появляющиеся в содержимого. Информационные уведомления имеют зеленый цвет.
Окно настройки параметров Kaspersky Internet Security можно открыть из главного окна (см. раздел «Главное
окно Kaspersky Internet Security» на стр. 36
Для этого нажмите на кнопку Настройка в верхней части главного окна либо выберите одноименный пункт в
контекстном меню приложения.
) или контекстного меню (см. раздел «Контекстное меню» на стр. 35).
процессе работы компонента Фильтр
Окно настройки состоит из двух частей:
• левая часть окна обеспечивает доступ к компонентам Kaspersky Internet Security, задачам проверки на
вирусы, обновления и др;
• правая часть окна содержит перечень параметров выбранного в левой
Одной из главных задач специалистов «Лаборатории Касперского» при создании Kaspersky Internet Security
являлась оптимальная настройка всех параметров приложения. Это дает возможность пользователю с любым
уровнем компьютерной грамотности, не углубляясь в параметры, обеспечить безопасность компьютера сразу же
после установки приложения.
Для удобства пользователей мы постарались объединить этапы предварительной настройки в едином
интерфейсе мастера настройки приложения
запускается в конце процедуры установки. Следуя указаниям мастера, вы сможете провести активацию
приложения, настроить параметры обновления, ограничить доступ к приложению с помощью пароля и
произвести другие настройки.
Ваш компьютер может быть заражен вредоносными программами до установки Kaspersky Internet Security. Чтобы
обнаружить имеющиеся вредоносные программы, запустите проверку компьютера (см. раздел «Проверка
компьютера на
В результате работы вредоносных программ и сбоев системы настройки параметров вашего компьютера могут
быть повреждены. Запустите мастер Анализа безопасности (см. раздел «Анализ безопасности» на стр. 47
чтобы найти уязвимости установленного программного обеспечения и аномалии настроек системы.
вирусы» на стр. 48).
(см. раздел «Мастер настройки приложения» на стр. 41), который
Входящий в состав Kaspersky Internet Security компонент Анти-Спам использует самообучающийся алгоритм для
распознавания нежелательных сообщений. Запустите мастер обучения Анти-Спама (см. раздел «Обучение с
помощью Мастера обучения» на стр. 107
После выполнения вышеописанных действий приложение готово к работе. Чтобы оценить уровень защиты
вашего компьютера, воспользуйтесь мастером управления безопасностью (см. раздел «Управление
безопасностью» на стр. 51
Мастер настройки приложения.....................................................................................................................................41
Выбор типа сети ............................................................................................................................................................46
Анализ безопасности.....................................................................................................................................................47
Проверка компьютера на вирусы .................................................................................................................................48
Управление лицензией..................................................................................................................................................48
Подписка на автоматическое продление лицензии....................................................................................................49
Участие в Kaspersky Security Network ..........................................................................................................................50
Управление безопасностью ..........................................................................................................................................51
Приостановка защиты ................................................................................................................................................... 53
40
Н АЧАЛО РАБОТЫ
МАСТЕР НАСТРОЙКИПРИЛОЖЕНИЯ
Мастер настройки приложения запускается в конце процедуры установки. Его задача – помочь вам провести
первичную настройку параметров Kaspersky Internet Security, исходя из особенностей и задач вашего
компьютера.
Интерфейс мастера настройки выполнен в виде последовательности окон (шагов), переход между которыми
осуществляется при помощи кнопки Назад и ссылки Далее, а завершение работы мастера – при помощи кнопки
Шаг 2. Выбор режима защиты ......................................................................................................................................43
Шаг 4. Ограничение доступа к приложению ................................................................................................................44
Шаг 5. Выбор обнаруживаемых угроз ..........................................................................................................................44
Шаг 7. Анализ системы..................................................................................................................................................45
Шаг 8. Анализ почты......................................................................................................................................................45
Шаг 9. Обратная связь ..................................................................................................................................................46
Шаг 10. Завершение работы мастера ..........................................................................................................................46
ШАГ 1. АКТИВАЦИЯ ПРИЛОЖЕНИЯ
Перед активацией Kaspersky Internet Security убедитесь, что системное время и дата компьютера
соответствуют реальной дате и времени.
Процедура активации приложения заключается в установке ключа, на основании которого приложение будет
определять наличие прав и срок на его использование.
Ключ содержит служебную информацию, необходимую для полнофункциональной работы Kaspersky Internet
Security, а также дополнительные сведения:
• информацияоподдержке
• названиеиномерключа, атакжедатуегоокончания.
В зависимости от того, имеется ли у вас ключ или вам необходимо получить его с сервера ЗАО «Лаборатория
Каперского», вам предлагаются следующие варианты активации Kaspersky Internet Security:
• онлайн-активация (настр. 42
• активацияпробнойверсии (настр. 43
• активацияспомощьюранееполученногофайлаключа (см. раздел «Активация с помощью ключа» на
стр. 43
);
(ктоосуществляетигдеможноееполучить);
);
);
41
K ASPERSKY I NTERNET S ECURITY 2009
•активировать приложение позже. При выборе этого варианта этап активации Kaspersky Internet Security
будет пропущен. Приложение будет установлено на ваш компьютер, вам будут доступны все функции
приложения, за исключением обновления (обновить приложение вы сможете только один раз после
установки).
Для активации Kaspersky Internet Security требуется подключение к интернету. Если на момент
установки соединение с интернетом отсутствует, вы можете провести активацию позже из
интерфейса приложения либо, выйдя в интернет с другого компьютера, получить ключ по коду
активации, зарегистрировавшись на веб-сайте Службы технической поддержки «Лаборатории
Касперского».
ОНЛАЙН-АКТИВАЦИЯ
Онлайн-активацияосновананавводекодаактивации, которыйвыполучаетепоэлектроннойпочтеприпокупке
Kaspersky Internet Security через интернет. В случае приобретения приложения в коробке код активации будет
указан на конверте с установочным диском.
Код активации представляет собой последовательность цифр, разделенных дефисами на четыре блока по пять
символов, без пробелов. Например, 11111-11111-11111-11111. Обратите
латинскими символами.
внимание, что код должен вводиться
Если вы уже проходили процедуру регистрации клиентов ЗАО «Лаборатории Касперского» и у вас есть номер
клиента и пароль, то установите флажок У меня есть номер клиента. При нажатии на ссылки рядом с флажком
открывается Персональный кабинет на сайте Службы технической поддержки, где вы можете
получить
интересующую вас информацию.
В нижней части окна укажите ваши номер клиента и пароль, если вы уже проходили процедуру регистрации
клиентов «Лаборатории Касперского», и у вас есть эти данные. Если вы еще не регистрировались, оставьте поля
пустыми. В этом случае на следующем этапе мастер активации запросит вашу контактную информацию и
выполнит регистрацию (в случае активации подписки регистрация не требуется и, следовательно, следующий
шаг мастера будет пропущен). По окончании регистрации вам будут присвоены номер клиента и пароль, которые
являются обязательным условием для получения технической поддержки.
Р ЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЯ
На данном этапе активации требуется указать вашу контактную информацию: адрес электронной почты, страну и
город проживания. Данная информация требуется Службе технической поддержки «Лаборатории Касперского»
для идентификации вас как зарегистрированного пользователя.
После ввода информации ваши данные будут отправлены на сервер активации, после чего вам будет присвоен
номер клиента и пароль к Персональному
кабинету на веб-сайте Службы технической поддержки.
П ОЛУЧЕНИЕ ФАЙЛА КЛЮЧА
Мастер настройки осуществляет соединение с серверами «Лаборатории Касперского» в интернете, отправляет
ваши регистрационные данные (код активации, контактную информацию). Код активации и полнота заполнения
контактной информации будут проверены на сервере.
В случае успешной проверки кода активации мастер получает файл ключа.
Полученный файл будет автоматически установлен для работы Kaspersky Internet Security, и вы увидите окно
завершения активации с подробной информацией об используемом ключе.
В случае активации подписки, кроме перечисленной выше информации, также доступна информация о статусе
подписки (см. раздел «Подписка на автоматическое продление лицензии» на стр. 49
).
Если код активации не пройдет проверку, на экране появится соответствующее уведомление. В данном случае
обратитесь за информацией в компанию, где вы приобрели Kaspersky Internet Security.
Если в случае активации, число активаций с помощью кода активации, по которому приложение пытается
получить ключ, превышено, код активации будет заблокирован и приложение предложит вам обратиться в
Службу
поддержки «Лаборатории Касперского».
42
Н АЧАЛО РАБОТЫ
АКТИВАЦИЯ ПРОБНОЙВЕРСИИ
Данныйвариантактивацииследуетиспользовать, есливыхотитеустановитьпробнуюверсию Kaspersky Internet
Security передпринятиемрешенияопокупкекоммерческойверсии. Вамбудетпредоставленбесплатныйключсо
сроком действия, ограниченным лицензионным соглашением для пробной версии приложения. По истечении
срока действия ключа возможность активации пробной версии вторично будет недоступна.
АКТИВАЦИЯ С ПОМОЩЬЮ КЛЮЧА
Если у вас есть файл ключа, вы можете активировать Kaspersky Internet Security с его помощью. Для этого
воспользуйтесь кнопкой Обзор и выберите файл с расширением .key.
После успешной установки ключа в нижней части окна будет представлена информации об используемом ключе:
имя владельца, номер ключа, его тип (коммерческий, для бета-тестирования, пробный и т.д
окончания срока действия ключа.
ЗАВЕРШЕНИЕ АКТИВАЦИИ
.), а также дата
Мастер настройки информирует вас об успешном завершении активации Kaspersky Internet Security. Кроме того,
приводится информация об установленном ключе: имя владельца, номер ключа, его тип (коммерческий,
коммерческий с подпиской, для бета-тестирования, пробный и т.д.), а также дата окончания срока действия
ключа.
В случае активации подписки вместо даты окончания срока действия ключа приводится информация
подписки (см. раздел «Подписка на автоматическое продление лицензии» на стр. 49
).
остатусе
ШАГ 2. ВЫБОР РЕЖИМА ЗАЩИТЫ
Выберите режим защиты, предоставляемой Kaspersky Internet Security.
Для выбора доступны два режима:
•Автоматический. При возникновении важных событий Kaspersky Internet Security автоматически
выполняет действие, рекомендуемое специалистами «Лаборатории Касперского». При обнаружении
угрозы приложение пытается вылечить объект, а, если это невозможно - удаляет объект.
Подозрительные объекты пропускаются без обработки. О возникающих событиях информируют
всплывающие сообщения.
•Интерактивный. В этом режиме
образом. При возникновении событий, требующих вашего вмешательства, приложение выводит
уведомления (на стр. 193
Уведомление об обнаружении активного заражения выводится независимо от выбранного режима
защиты.
Данный шаг мастера настройки приложения пропускается, если был выбран режим быстрой
установки. Параметрам приложения, настраиваемым на данном шаге, задаются значения по
умолчанию.
Качество защиты вашего компьютера напрямую зависит от своевременного получения обновлений баз и
модулей приложения. В данном окне мастера настройки вам предлагается выбрать режим обновления Kaspersky
Internet Security и сформировать параметры расписания:
•Автоматически. Kaspersky Internet Security проверяет наличие пакета обновлений в источнике
обновления с заданной периодичностью. Частота проверки может увеличиваться во время вирусных
43
K ASPERSKY I NTERNET S ECURITY 2009
эпидемий и сокращаться вне их. При обнаружении свежих обновлений приложение скачивает их и
устанавливает на компьютер. Такой режим используется по умолчанию.
•Порасписанию (в зависимостиотпараметроврасписанияинтервалможетизменяться). Обновление
будет запускаться автоматически по сформированному расписанию. Параметры расписания можно
установить в окне, открывающемся по кнопке Настройка.
Вручную. В этомслучаевыбудетесамостоятельнозапускатьобновлениеприложения.
•
Обратите внимание, что базы и модули приложения, входящие в дистрибутив, могут устареть на момент
установки Kaspersky Internet Security. Поэтому мы рекомендуем получить самые последние обновления
приложения. Для этого нажмите на кнопку Обновитьсейчас. В данном случае приложение получит
необходимый набор обновлений с сайтов обновления в интернете и установит их на ваш компьютер.
Если вы хотите перейти к настройке параметров обновления (см. раздел «Обновление» на стр. 142
) (выбрать
ресурс, с которого будет происходить обновление, настроить запуск обновления c правами определенной
учетной записи, а также включить сервис копирования обновлений в локальный источник), нажмите на ссылку
Настройка.
ШАГ 4. ОГРАНИЧЕНИЕ ДОСТУПА К ПРИЛОЖЕНИЮ
Данный шаг мастера настройки Kaspersky Internet Security пропускается, если был выбран режим
быстрой установки. Параметрам приложения, настраиваемым на данном шаге, задаются значения по
умолчанию.
В связи с тем, что персональный компьютер может использоваться несколькими людьми, в том числе с разным
уровнем компьютерной грамотности, а также в связи с возможностями отключения защиты со стороны
вредоносных программ, вам предлагается ограничить доступ к Kaspersky Internet Security с помощью пароля.
Пароль позволяет защитить приложение от попыток несанкционированного отключения защиты или изменения
его параметров.
Для включения защиты установите флажок Включитьзащитупаролем и заполните поля Пароль и
Подтверждение пароля.
Ниже укажите область, на которую будет распространяться ограничение доступа:
•Всеоперации (кроме уведомленийобопасности). Запрашивать пароль при инициировании любого
действия пользователя с приложением, за исключением работы с уведомлениями об обнаружении
опасных объектов.
пользователя приостановить или выключить полностью работу какого-либо компонента защиты либо
задачи проверки на вирусы.
ШАГ 5. ВЫБОР ОБНАРУЖИВАЕМЫХ УГРОЗ
Данный шаг мастера настройки приложения пропускается, если был выбран режим быстрой
установки. Параметрам приложения, настраиваемым на данном шаге, задаются значения по
умолчанию.
На данном этапе вы можете выбрать категории угроз, обнаруживаемые Kaspersky Internet Security. Программы,
способные нанести вред вашему компьютеру, Kaspersky Internet Security обнаруживает всегда. К таким типам
44
Н АЧАЛО РАБОТЫ
программотносятсявирусыичерви (на стр. 18
(см. раздел «Угрозы-программы» настр. 17
• программы-рекламы (см. раздел «Программырекламногохарактера» настр. 24
) (Adware);
•программы, связанные с распространением порнографии (см. раздел «Программы порнографического
характера» на стр. 24) (Pornware);
•потенциально опасные программы (см. раздел «Другие потенциально нежелательныепрограммы» на
стр. 25), в том числе некоторые утилиты удаленного администрирования, программы автоматического
переключения раскладки клавиатуры, IRC-клиенты, FTP-серверы, всевозможные утилиты для остановки
процессов или скрытия их работы;
• программы-упаковщики. Такие программы не представляют непосредственной угрозы для компьютера,
но часто применяются при изготовлении вредоносных программ.
ШАГ 6. ОТКЛЮЧЕНИЕ КЕШИРОВАНИЯ ДОМЕННЫХ ИМЕН (DNS)
Данный шаг мастера настройки приложения пропускается, если был выбран режим быстрой
установки. Параметрам приложения, настраиваемым на данном шаге, задаются значения по
умолчанию.
Сервис кеширования доменных имен значительно сокращает время соединения вашего компьютера с нужным
интернет-ресурсом, однако в то же время является опасной уязвимостью, используя которую злоумышленники
могут получить доступ
к вашим данным.
Установите флажок Отключитькеширование DNS, чтобы повысить уровень безопасности вашего компьютера.
При отключении кеширования DNS возможны проблемы в работе приложений, использующих
множественные соединения (например, клиентов файлообменных сетей).
На данном шаге вы также можете указать нужно ли выводить в отчет защиты записи о некритических событиях.
Для этого установите флажок Записыватьнекритическиесобытия.
ШАГ 7. АНАЛИЗ СИСТЕМЫ
На данном этапе производится сбор информации о приложениях, входящих в состав Microsoft Windows. Эти
приложения попадают в список доверенных приложений, которые не имеют ограничений на действия,
совершаемые в системе.
ШАГ 8. АНАЛИЗ ПОЧТЫ
На данном этапе происходит обучение Анти-Спама на исходящих сообщениях электронной почты. Для обучения
алгоритма iBayes необходимо 50 полезных и 50 спам-сообщений. На момент установки Kaspersky Internet Security
обучение на спам-сообщениях уже выполнено.
Исходящие сообщения анализируются в папках исходящих сообщений учетных записей Microsoft Outlook Express
и Microsoft Office Outlook. Для успешного завершения обучения достаточно 50 уникальных писем. Если писем
недостаточно, то алгоритм
процессе работы с приложением.
Анти-Спама считается необученным и вам будет предложено обучить Анти-Спам в
Данный шаг мастера настройки приложения пропускается, если компонент Анти-Спам не был выбран
для установки.
45
K ASPERSKY I NTERNET S ECURITY 2009
ШАГ 9.ОБРАТНАЯ СВЯЗЬ
Данный шаг мастера настройки приложения пропускается, если был выбран режим быстрой
установки. Параметрам приложения, настраиваемым на данном шаге, задаются значения по
умолчанию.
На данном этапе вам предлагается принять участие в программе Kaspersky Security Network. Участие в данной
программе предусматривает отправку в ЗАО «Лаборатория Касперского» информации о новых угрозах,
обнаруженных на вашем компьютере, отправку
приложением, и информации о системе. При этом гарантируется, что никакие персональные данные отправлены
не будут.
Установите флажок Я согласен участвовать в Kaspersky Security Network, чтобы включить отправку
«Лаборатории Касперского» информации.
Кроме перечисленных выше данных, Kaspersky Internet Security собирает расширенную статистику: информацию
о скачанных вами исполняемых файлах и подписанных приложений, а также
вашем компьютере. Чтобы разрешить отправку расширенной статистики, установите флажок Я согласен
отправлять расширенную статистику в рамках Kaspersky Security Network.
В последнем окне мастера вам предлагается перезагрузить компьютер для завершения установки приложения.
Перезагрузка необходима для регистрации драйверов Kaspersky Internet Security.
Вы можете отложить перезагрузку компьютера, но в этом случае некоторые компоненты защиты приложения не
будут работать.
ВЫБОР ТИПА СЕТИ
После установки Kaspersky Internet Security компонент Сетевой экран исследует активные сетевые соединения на
вашем компьютере. Каждому сетевому соединению назначается статус, определяющий разрешенную сетевую
активность.
Если вы выбрали интерактивный режим работы (см. раздел «Шаг 2. Выбор режима защиты» на стр. 43) Kaspersky
Internet Security, при обнаружении сетевого соединения открывается уведомление. В окне уведомления вы
можете выбрать статус новой сети:
•Публичнаясеть - для сетевых соединений с таким статусом запрещается доступ к вашему компьютеру
извне. В такой сети также запрещен доступ в общим папкам и принтерам. Такой статус рекомендуется
назначать сети Интернет.
• Локальнаясеть
сетевым принтерам. Такой статус рекомендуется назначать защищенной локальной сети, например,
корпоративной.
- для сетевых соединений с таким статусом разрешается доступ к общим папкам и
• Довереннаясеть - для сетевых соединений с таким статусом разрешается любая активность. Такой
статус рекомендуется назначать только для абсолютно безопасной зоны.
Для каждого статуса сети в поставку
Сетевого экрана» на стр. 90
), управляющих сетевой активностью. Статус сети, заданный при ее первом
обнаружении, впоследствии можно сменить (см. раздел «Изменение статуса сети» на стр. 88
Kaspersky Internet Security включен набор правил (см. раздел «Правила
).
46
Н АЧАЛО РАБОТЫ
ОБНОВЛЕНИЕ ПРИЛОЖЕНИЯ
Для обновления Kaspersky Internet Security требуется наличие соединения с интернетом.
В поставку Kaspersky Internet Security включены базы, содержащие сигнатуры угроз, образцы фраз, характерных
для спама и описания сетевых атак. Однако на момент установки приложения базы могут устареть, так как
«Лаборатория Касперского» регулярно обновляет базы и модули приложения.
Во время работы мастера настройки приложения вы можете
«Шаг 3. Настройкаобновленияприложения» настр. 43
). Поумолчанию Kaspersky Internet Security автоматически
выбрать режим запуска обновления (см. раздел
проверяет наличие обновлений на серверах «Лаборатории Касперского». Если на сервере содержится набор
последних обновлений, Kaspersky Internet Security в фоновом режиме скачивает и устанавливает их.
Для поддержания защиты вашего компьютера в актуальном состоянии рекомендуется обновить Kaspersky
Internet Security непосредственно после установки.
Чтобысамостоятельнообновить Kaspersky Internet Security, выполнитеследующиедействия:
Мастер настройки приложения.....................................................................................................................................41
АНАЛИЗ БЕЗОПАСНОСТИ
В результате нежелательной активности на вашем компьютере, которая может быть результатом сбоев системы
или активности вредоносных программ, повреждаются настройки параметров операционной системы. Кроме
этого, приложения, установленные на вашем компьютере, могут иметь уязвимости, используемые
злоумышленниками для причинения вреда вашему компьютеру.
Для обнаружения и устранения таких проблем безопасности специалисты «Лаборатории Касперского»
рекомендуют запустить
безопасности (см. раздел «Анализ безопасности» на стр. 150
приложениях, а также поиск повреждений и аномалий в настройках параметров операционной системы и
браузера.
Чтобызапуститьмастер, выполнитеследующиедействия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Контрольприложений.
3. ЗапуститезадачуАнализбезопасности.
47
K ASPERSKY I NTERNET S ECURITY 2009
ПРОВЕРКА КОМПЬЮТЕРАНАВИРУСЫ
Разработчики вредоносного программного обеспечения предпринимают массу усилий для сокрытия
деятельности своих программ, поэтому вы можете не заметить присутствия на вашем компьютере вредоносных
программ.
На момент установки Kaspersky Internet Security автоматически выполняется задача Быстройпроверки
компьютера. Эта задача направлена на поиск и нейтрализацию вредоносных программ в объектах, загружаемых
при старте операционной системы.
Специалисты «Лаборатории Касперского» также рекомендуют выполнить задачу Полнойпроверки компьютера.
2. В левой части окна выберите раздел Проверка (Полнаяпроверка, Быстраяпроверка).
3. Нажмитенакнопку Запустить проверку, чтобыначатьпроверку. Нажмитенакнопку Остановить
проверку вовремяработызадачи, есливозникланеобходимостьостановитьеевыполнение.
СМ. ТАКЖЕ
Проверка на вирусы ....................................................................................................................................................131
УПРАВЛЕНИЕ ЛИЦЕНЗИЕЙ
Возможность использования Kaspersky Internet Security определяется наличием файла ключа. Ключ
предоставляется вам на основании покупки продукта и дает право использовать приложение со дня установки
ключа.
Без ключа в случае, если не было активации пробной версии Kaspersky Internet Security, приложение будет
работать в режиме – одно обновление. В дальнейшем новые обновления производиться не будут.
Если была активирована пробная версия
Internet Security работать не будет.
По окончании срока действия коммерческого ключа функциональность приложения сохраняется за исключением
возможности обновления баз приложения. Вы по-прежнему можете проверять ваш компьютер посредством задач
поиска вирусов и использовать компоненты защиты, но только на основе баз, актуальных на дату окончания
действия ключа. Следовательно, мы не гарантируем вам стопроцентную защиту от новых вирусов, которые
срока
появятся после окончания действия ключа.
Чтобы избежать заражения вашего компьютера новыми вирусами, мы рекомендуем вам продлить ключ на
использование Kaspersky Internet Security. За две недели до истечения срока действия ключа приложение
уведомляет вас об этом. В течение некоторого периода времени
выводится соответствующее сообщение.
приложения, то после завершения срока ее использования, Kaspersky
при каждом запуске приложения на экран
Информация об используемом ключе представлена в разделе Лицензия главного окна Kaspersky Internet
Security: номер ключа, его тип (коммерческий, коммерческий с подпиской, коммерческий с подпиской на защиту,
пробный, для бета-тестирования), ограничение количества компьютеров, на которых можно использовать данный
ключ, дата окончания срока действия ключа
действия ключа не отображается, если установлена коммерческая лицензия с подпиской или коммерческая
лицензия с подпиской на защиту (см. раздел «Подписка на автоматическое продление лицензии» на стр. 49).
Чтобы ознакомиться с условиями лицензионного соглашения на использование приложения воспользуйтесь
кнопкой Прочесть лицензионное соглашение. Для удаления ключа из списка нажмите на кнопку Удалить.
Для приобретения ключа или продления срока его действия выполните следующее:
и количество дней до этой даты. Информация об окончании срока
48
Н АЧАЛО РАБОТЫ
1. Приобретите новый ключ. Для этого воспользуйтесь кнопкой Купитьлицензию (в случае если
приложение не было активировано) или Продлитьлицензию. На открывшейся веб-странице вам будет
предоставлена полная информация об условиях покупки ключа через интернет-магазин «Лаборатории
Касперского» либо у партнеров компании. При покупке через интернет-магазин по факту оплаты на
электронный адрес, указанный в форме заказа, вам будет отправлен файл ключа либо код активации
приложения.
2. Установите ключ. Для этого воспользуйтесь кнопкой Установитьключ в разделе Лицензия главного
окна приложения либо командой Активация контекстного меню приложения. В результате будет
запущен мастер активации.
Регулярно «Лаборатория Касперского» проводит акции, позволяющие продлить лицензию на
использование наших продуктов со значительными скидками. Следите за акциями на веб-сайте
«Лаборатории Касперского» в разделе ПродуктыÆАкциииспецпредложения.
СМ. ТАКЖЕ
Подписка на автоматическое продление лицензии....................................................................................................49
ПОДПИСКА НА АВТОМАТИЧЕСКОЕ ПРОДЛЕНИЕ
ЛИЦЕНЗИИ
При лицензировании с помощью подписки Kaspersky Internet Security автоматически через определенные
промежутки времени обращается к серверу активации для поддержания вашей лицензии в актуальном состоянии
на весь срок подписки.
Если срок действия текущего ключа истек, Kaspersky Internet Security самостоятельно в фоновом режиме
проверяет наличие обновленного ключа на сервере и в случае его наличия, скачивает и устанавливает его в
режиме замены предыдущего ключа. Тем самым лицензия продлевается без вашего участия. Если период, в
течение которого, приложение самостоятельно продлевает лицензию также истек, появляется возможность ее
продления вручную. В течение периода, когда вы можете продлить лицензию вручную, функциональность
приложения сохраняется. После окончания периода, если лицензия так и не была продлена, приложение
перестает скачивать обновления баз (для коммерческой лицензии с подпиской), а также перестанет
осуществлять защиту вашего компьютера (для коммерческой лицензии с подпиской на защиту). Чтобы отказаться
от подписки на автоматическое продление лицензии, необходимо связаться с онлайн-магазином, где вы
приобрели Kaspersky Internet Security.
Если на момент активации подписки, Kaspersky Internet Security уже был активирован ранее с
помощью коммерческого ключа, то он будет заменен ключом с подпиской (ключом с подпиской на
защиту). Для того чтобы снова использовать коммерческий ключ, необходимо удалить ключ с
подпиской и заново активировать приложение кодом активации, с помощью которого ранее был
получен коммерческий ключ.
Состояние подписки характеризуется следующими статусами:
•Определяется. Запрос на активацию подписки еще не обработан (для обработкизапросанасервере
требуется некоторое время). Kaspersky Internet Security работает в полнофункциональном режиме. Если
по окончании определенного периода запрос на подписку не будет обработан, вы получите уведомление
о том, что подписка не выполнена. При этом перестанут обновляться
коммерческой лицензии с подпиской), а также перестанет осуществляться защита компьютера (для
коммерческой лицензии с подпиской на защиту).
•Активирована. Подписка на автоматическое продление лицензии была активирована на
неограниченный срок (дата не ограничена), или на определенный промежуток времени (дата окончания
подписки определена).
•Продлена. Подписка была продлена автоматически или вручную на неограниченный срок (дата не
ограничена), или на определенный промежуток времени (дата окончания подписки определена).
Если срок действия подписки истек и истек дополнительный период, в течение которого доступно продление
лицензии (статус подписки – Истекла), Kaspersky Internet Security уведомляет вас об этом и прекращает попытки
получения обновленного ключа с сервера. Для коммерческой лицензии с подпиской функциональность
приложения сохраняется за исключением обновления баз приложения. Для коммерческой
лицензии с подпиской
на защиту перестанут обновляться базы приложения и осуществляться защита компьютера.
Если по каким-либо причинам лицензия не была продлена (статус подписки – Требуется обновление) вовремя
(например, компьютер был выключен весь период, когда было доступно продление лицензии), вы можете
выполнить обновление ее статуса вручную. Для этого воспользуйтесь кнопкой Обновить
статусподписки. До
момента продления подписки Kaspersky Internet Security прекращает обновление баз приложения (для
коммерческой лицензии с подпиской), а также прекращает осуществлять защиту компьютера (для коммерческой
лицензии с подпиской на защиту).
При использовании подписки вы не сможете установить ключи другого типа или воспользоваться другим кодом
активации с целью продлить срок действия лицензии. Воспользоваться другим
кодом активации вы можете
только после окончания срока подписки (статус подписки - Истекла).
Помните, что при использовании подписки на автоматическое продление лицензии, в случае
переустановки приложения на вашем компьютере, вам необходимо повторно вручную активировать
продукт с помощью кода активации, полученного при покупке приложения.
СМ. ТАКЖЕ
Управление лицензией..................................................................................................................................................48
УЧАСТИЕ В KASPERSKY SECURITY NETWORK
Каждый день в мире появляются множество новых угроз. Для ускорения сбора статистики о типе новых угроз, их
источнике и разработки способа нейтрализации «Лаборатория Касперского» предоставляет вам право
воспользоваться услугой Kaspersky Security Network.
Использование Kaspersky Security Network подразумевает отправку «Лаборатории Касперского» следующей
информации:
•Уникального идентификатора, присваиваемого вашему компьютеру Kaspersky Internet Security. Этот
идентификатор характеризует аппаратные параметры вашего компьютера и не
информации.
• Информации об угрозах, обнаруженных компонентами приложения. Состав информации зависит от типа
обнаруженной угрозы.
50
содержитникакойличной
Н АЧАЛО РАБОТЫ
•Информации о системе: версии операционной системы, установленные пакеты обновлений,
загружаемые сервисы и драйверы, версии браузеров и почтовых клиентов, расширения браузеров,
номер версии установленного приложения «Лаборатории Касперского».
В рамках Kaspersky Security Network также производится сбор расширенной статистики, в которую входит
информация о:
2. В левой части окна выберите раздел Обратная связь.
3. УстановитефлажокЯ согласен участвовать в Kaspersky Security Network, чтобыподтвердитьучастие
в Kaspersky Security Network. Установитефлажок Я согласенотправлятьрасширеннуюстатистику в
рамках Kaspersky Security Network, чтобыподтвердитьсогласиенаотправкурасширеннойстатистики.
УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
Опоявлениипроблемвзащитекомпьютерасигнализируетстатусзащитыкомпьютера (см. раздел «Главноеокно
Kaspersky Internet Security» на стр. 36онрасположен. Привозникновениипроблемвзащитерекомендуетсянемедленноустранитьих.
Просмотреть список возникших проблем, их описание и возможные пути решения вы можете на закладке Статус
(см. рис. ниже), переход к которой осуществляется по ссылке Исправить
(см. рис. выше).
Рисунок 6: Решение проблем безопасности
Вы можете просмотреть список имеющихся проблем. Проблемы расположены исходя из важности их решения:
сначала наиболее важные, то есть те, значок статуса которых красный; затем менее важные - значок статуса
желтый, и последними - информационные сообщения. Для каждой проблемы дается ее подробное описание и
предлагаются следующие варианты действий:
• Немедленноустранить. Используя соответствующие кнопки, вы можете перейти к непосредственному
устранению проблемы, что является рекомендуемым действием.
• Отложитьустранение. Если по какой-либо причине сиюминутное устранение проблемы невозможно,
вы можете отложить данное действие и вернуться к нему позже. Для этого используйте кнопку Скрыть
сообщение.
Обратите внимание, что для серьезных проблем данная возможность не предусмотрена. К
ним
относится, например, наличие необезвреженных вредоносных объектов, сбой в работе одного или
нескольких компонентов, повреждение файлов приложения.
Чтобы ранее скрытые сообщения были вновь отображены в общем списке, установите флажок Показать
Неактивный (серый) значок приложения (см. раздел «Значок в области уведомлений» на стр. 34) в
системной панели.
• Красный цвет значка статуса и панели главного окна Kaspersky Internet Security.
Если в момент приостановки защиты было установлены сетевые соединения, на экран будет выведено
уведомление о разрыве этих соединений.
53
ЗАЩИТАОТВРЕДОНОСНОГОПО
В состав Kaspersky Internet Security входят компоненты, предназначенные для защиты вашего компьютера от
заражения. Эти компоненты постоянно находятся в оперативной памяти компьютера и проверяют все
открываемые, сохраняемые и запускаемые файлы, и объекты, поступающие из интернета и электронной почты.
Файловый Антивирус (см. раздел «Защита файлов и памяти» на стр. 55) перехватывает обращение
пользователя или некоторой программы к каждому файлу при открытии, сохранении и запуске и проверяет
этот файл.
Почтовый Антивирус (см. раздел «Защита почты» на стр. 65
) проверяетвсепочтовыесообщенияпопротоколам
POP3, SMTP, IMAP, MAPI и NNTP. Индикатором работы компонента является значок вобласти уведомлений
панели задач, который принимает вид
Веб-Антивирус (см. раздел «Защита веб-трафика» на стр. 71
каждыйразприпроверкеписьма.
) защищаетинформацию, поступающуюнаваш
компьютер по HTTP-протоколу, а также предотвращает запуск на компьютере опасных скриптов.
По умолчанию компоненты защиты запускаются при старте операционной системы и защищают ваш компьютер в
течение всего сеанса работы. Вы можете отключить работу какого-либо компонента.
Специалисты ЗАО «Лаборатории Касперского» настоятельно рекомендуют неотключать компоненты
защиты, поскольку это может привести к заражению вашего компьютера и потере данных.
Также вы можете перейти к отчету о работе компонентов защиты, где будет представлена полная информация о
событиях, произошедших в ходе их работы.
3. В правой части окна нажмите левой клавишей мыши на галочку рядом с названием нужного компонента.
4. В открывшемся меню выберите пункт Отчетыистатистика.
В ЭТОМ РАЗДЕЛЕ
Защита файлов и памяти..............................................................................................................................................55
Защита почты.................................................................................................................................................................65
Защита веб-трафика .....................................................................................................................................................71
54
З АЩИТА ОТВРЕДОНОСНОГОПО
ЗАЩИТА ФАЙЛОВИПАМЯТИ
ФайловыйАнтивирус позволяет избежать заражения файловой системы компьютера. Компонент запускается
при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все
открываемые, сохраняемые и запускаемые файлы.
По умолчанию Файловый Антивирус проверяет только новые или измененные файлы. Проверка файлов
происходит с определенным набором параметров, который называется уровнем безопасности. При обнаружении
угроз Файловый Антивирус выполняет заданное действие.
Уровень защиты файлов и памяти на вашем компьютере определяется наборами параметров:
• параметры, определяющиепроверкусоставныхфайлов (в том числе составных файлов больших
размеров);
• параметры, задающиережимпроверки;
• параметры, позволяющиеприостановить
работу компонента (по расписанию; во время работы
выбранных приложений).
Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать
параметры работы Файлового Антивируса. В большинстве случаев достаточно выбрать другой
уровень безопасности.
Вы можете восстановить параметры работы Файлового Антивируса по умолчанию, выберите один из
уровней безопасности.
Алгоритм работы компонента.......................................................................................................................................56
Изменение уровня безопасности файлов и памяти....................................................................................................57
Изменение действия над обнаруженными объектами ............................................................................................... 57
Формирование области защиты ...................................................................................................................................58
Использование эвристического анализа ..................................................................................................................... 59
Проверка составных файлов большого размера ........................................................................................................61
Изменение режима проверки........................................................................................................................................61
Технология проверки.....................................................................................................................................................62
Приостановка работы компонента: формирование расписания................................................................................63
Приостановка работы компонента: формирование списка приложений...................................................................64
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА
Файловый Антивирус запускается при старте операционной системы, постоянно находится в оперативной
памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы.
По умолчанию Файловый Антивирус проверяет только новые или измененные файлы, то есть файлы, которые
добавились или изменились со времени последнего обращения к ним. Процесс проверки файла выполняется по
следующему алгоритму
2. ФайловыйАнтивируспроверяетналичиеинформацииоперехваченномфайлевбазах iChecker и iSwift и
на основании полученной информации принимает решение о необходимости проверки файла.
Проверка включает следующие действия:
1. Файл анализируется на присутствие вирусов. Распознавание вредоносных объектов происходит на
основании баз приложения
программ, угроз, сетевых атак и способов их обезвреживания.
2. В результате анализа возможны следующие варианты поведения Kaspersky Internet Security:
a. Есливфайлеобнаруженвредоносныйкод, ФайловыйАнтивирусблокируетфайл, создаетего
резервную копию и пытается провести лечение. В результате успешного лечения файл становится
доступным
b. Если в файле обнаружен код, похожий на вредоносный, но стопроцентной гарантии этого нет, файл
подвергается лечению и помещается в специальное хранилище - карантин.
c. Если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.
При обнаружении зараженного или возможно зараженного объекта приложение уведомит вас об этом. Вам
следует отреагировать на уведомление выбором действия:
• поместить угрозу на карантин для последующей проверки и обработки с помощью обновленных баз;
для работы, если же лечение произвести не удалось, файл удаляется.
Защита файлов и памяти..............................................................................................................................................55
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ ФАЙЛОВ И ПАМЯТИ
Под уровнем безопасности понимается предустановленный набор параметров Файлового Антивируса.
Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том,
какой уровень выбрать, принимается вами на основе условий работы и сложившейся ситуации.
• Если вы подозреваете, что вероятность заражения вашего компьютера очень высока, выберите высокий
уровень безопасности.
•Если вы работаете в защищенной среде (например, корпоративнаясеть с централизованным
обеспечением безопасности), вам подходит низкий уровень безопасности. Также вы можете установить
низкий уровень в случае работы с ресурсоемкими приложениями.
Рисунок 7: Изменение уровня безопасности
Перед включением низкого уровня безопасности рекомендуется провести полную проверку
компьютера (см. раздел «Проверка на вирусы» на стр. 131
) с высоким уровнем.
Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры
работы (см. раздел «Защита файлов и памяти» на стр. 55
) Файлового Антивируса. В результате название уровня
безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите
один из предустановленных уровней.
Чтобы изменить установленный уровень безопасности файлов и памяти, выполните следующие
действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с названием уровня безопасности.
4. В раскрывшемся меню выберите нужный уровень безопасности.
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИ
Файловый Антивирус в результате проверки присваивает найденным объектам один из следующих статусов:
57
K ASPERSKY I NTERNET S ECURITY 2009
• статусоднойизвредоносныхпрограмм (например, вирус, троянскаяпрограмма).
объект или нет. Это означает, что в файле обнаружена последовательность кода неизвестного вируса
или модифицированный код известного вируса.
Если в результате проверки на вирусы Kaspersky Internet Security находит зараженные или возможно зараженные
объекты, то вы получаете уведомление об этом. Вам следует отреагировать на возникшую угрозу выбором
действия над объектом. Такое поведение приложения, когда в качестве действия над обнаруженным объектом
выбран Запросдействий, задано по умолчанию. Вы можете изменить действие. Например, вы уверены, что
каждый найденный объект следует пытаться вылечить, и не хотите каждый
получении уведомления об обнаружении зараженного или подозрительного объекта. В этом случае вам следует
выбрать действие Беззапроса. Лечить.
раз выбирать действие Лечить при
Рисунок 8: Изменение действия над объектом
Перед лечением или удалением зараженного объекта Kaspersky Internet Security формирует его
резервную копию на тот случай, если понадобится восстановить объект или появится возможность
его вылечить.
Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 43),
то приложение будет автоматически применять рекомендуемое специалистами «Лаборатории
Касперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким
действием будет Лечить. Удалять, еслилечениеневозможно, для подозрительных - Пропускать.
Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие
действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным действием.
4. В раскрывшемся меню выберите нужное действие.
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ
Под областью защиты понимается не только местоположение проверяемых объектов, но и тип файлов, которые
следует проверять. По умолчанию Kaspersky Internet Security проверяет только потенциально заражаемые
файлы, запускаемые со всех жестких, съемных и сетевых дисков.
Вы можете расширить или сузить область защиты, путем добавления / удаления объектов проверки или
изменения типа проверяемых файлов. Например, вы хотите
проверять только exe-файлы, запускаемые с
сетевых дисков. Однако вы должны быть уверены, что при сужении области защиты, вы не подвергаете
безопасность своего компьютера риску быть зараженным.
При выборе типа файлов следует помнить следующее:
• Существует ряд форматов файлов, вероятность внедрения в которые вредоносного кода и его
последующая активация достаточно низка (
например, txt). И наоборот, есть форматы, которые содержат
58
З АЩИТА ОТВРЕДОНОСНОГОПО
или могут содержать исполняемый код (exe, dll, doc). Риск внедрения в такие файлы вредоносного кода и
его последующей активации достаточно высок.
•Злоумышленник может отправить вирус на ваш компьютер в файле с расширением txt, хотя на самом
деле такой файл может быть исполняемым, переименованным в txt-файл. Если выбран параметр
Файлы, проверяемыепорасширению, то такой файл будет пропущен в процессе проверки. Если
выбран параметр Файлы, проверяемыепоформату, невзирая на расширение, Файловый Антивирус
проанализирует заголовок файла, в результате чего выяснится, что файл имеет exe-формат. Такой файл
будет подвергнут проверке на вирусы.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности .
4. ВыберитепунктНастройкавраскрывшемсяменю.
5. В открывшемся окне на закладке Общие в блоке Типыфайлов выберите нужный
параметр.
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА
Поумолчаниюпроверкаведетсянаосновебаз, содержащихописаниеизвестныхугрозиметодовлечения.
Kaspersky Internet Security сравнивает найденный объект с записями в базах, в результате чего вы получаете
однозначный ответ, является ли проверяемый объект вредоносным и к какому классу опасных программ он
относится. Такой подход называется сигнатурным анализом и по умолчанию используется
всегда.
В то же время каждый день появляются новые вредоносные объекты, записи о которых еще не попали в базы.
Обнаружить такие объекты поможет эвристический анализ. Суть метода в анализе активности, которую объект
производит в системе. Если активность типична для вредоносных объектов, то с достаточной долей вероятности
объект будет признан вредоносным или
подозрительным. Следовательно, новые угрозы будут распознаны до
того, как их активность станет известна вирусным аналитикам.
Приложение уведомит вас об обнаружении вредоносного объекта. Следует отреагировать на уведомление
выбором действия.
Дополнительно вы можете задать уровень детализации проверки. Уровень обеспечивает баланс между
тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и временем
проверки.
Чем выше установлен уровень детализации проверки, тем больше ресурсов она потребует и больше времени
займет.
59
K ASPERSKY I NTERNET S ECURITY 2009
Чтобы начать использовать эвристический анализ и задать уровень детализации проверки, выполните
следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Производительность в
блокеМетодыпроверкиустановитефлажок
Эвристический анализ инижезадайтеуровеньдетализациипроверки.
ОПТИМИЗАЦИЯ ПРОВЕРКИ
Чтобы сократить время проверки и увеличить скорость работы Kaspersky Internet Security, вы можете проверять
только новые файлы и те, что изменились с момента предыдущего их анализа. Этот режим работы
распространяется как на простые, так и на составные файлы.
Чтобы проверять только новые файлы и те, что изменились с момента предыдущего анализа,
выполните следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
Распространенной практикой сокрытия вирусов является их внедрение в составные файлы: архивы, базы
данных, и т.д. Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что
может привести к значительному снижению скорости проверки.
Установочные пакеты и файлы, содержащие OLE-объекты, исполняются при открытии, что делает их более
опасными, чем архивы. Обезопасить
свой компьютер от исполнения вредоносного кода и, одновременно, снизить
скорость проверки, вы можете отключив проверку архивов и включив проверку файлов данных типов.
По умолчанию Kaspersky Internet Security проверяет только вложенные OLE-объекты.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Производительность в блоке Проверкасоставныхфайлов
установите флажки рядом с теми типами составных файлов, которые будет проверять приложение.
60
З АЩИТА ОТВРЕДОНОСНОГОПО
СМ.ТАКЖЕ
Проверка составных файлов большого размера ........................................................................................................61
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ БОЛЬШОГО РАЗМЕРА
При проверке составных файлов большого размера их предварительная распаковка может занять много
времени. Сократить время можно, если проводить проверку файлов в фоновом режиме. Если во время работы с
таким файлом будет обнаружен вредоносный объект, Kaspersky Internet Security уведомит вас об этом.
Снизить время задержки доступа к составным файлам вы можете отключив распаковку файлов с размером,
больше заданного. Проверка файлов при извлечении из архивов будет производится всегда.
Чтобы приложение распаковывало файлы больших размеров в фоновом режиме, выполните следующие
действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Производительность в блоке
Проверкасоставныхфайловнажмите
накнопкуДополнительно.
6. В окне Составныефайлы установите флажок Распаковыватьсоставныефайлывфоновомрежимеизадайтезначениеминимальногоразмерафайлавполениже.
Под режимом проверки понимается условие срабатывания Файлового Антивируса. По умолчанию приложение
использует интеллектуальный режим, когда решение о проверке объекта принимается на основе операций,
выполняемых с ним. Например, при работе с документом Microsoft Office приложение проверяет файл при
61
K ASPERSKY I NTERNET S ECURITY 2009
первом открытии и последнем закрытии. Все промежуточные операции перезаписи файла из проверки
исключаются.
Вы можете изменить режим проверки объектов. Выбор режима зависит от того, с какими файлами вы работаете
большую часть времени.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Дополнительно в блоке Режимпроверки выберите нужный режим.
ТЕХНОЛОГИЯ ПРОВЕРКИ
Дополнительно вы можете задать технологию, которая будет использоваться Файловым Антивирусом:
•iChecker. Технология позволяет увеличить скорость проверки за счет исключения некоторых объектов.
Исключение объекта из проверки осуществляется по специальному алгоритму, учитывающему дату
выпуска баз приложения, дату предыдущей проверки объекта, а также изменение параметров проверки.
Например, у вас есть файл архива, который
был проверен приложением и ему был присвоен статус
незаражен. В следующий раз этот архив будет исключен из проверки, если он не был изменен и не
менялись параметры проверки. Если вы изменили состав архива, добавив в него новый объект,
изменили параметры проверки, обновили базы приложения, архив будет проверен повторно.
Технология iChecker имеет
ограничение: она не работает с файлами больших размеров, а также
применима только к объектам с известной приложению структурой (например, файлы exe, dll, lnk, ttf, inf,
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Дополнительно в блоке Технологиипроверки выберите нужноезначениепараметра.
62
З АЩИТА ОТВРЕДОНОСНОГОПО
ПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕ
РАСПИСАНИЯ
При выполнении работ, требующих значительных ресурсов операционной системы, вы можете временно
останавливать работу Файлового Антивируса. Для того чтобы снизить нагрузку и обеспечить быстрый доступ к
объектам, вы можете настроить отключение компонента в определенное время.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Дополнительно в блоке Приостановка задачи установите флажок По
расписанию инажмитенакнопку Расписание.
6. В окне Приостановказадачи укажите время (в формате ЧЧ:ММ), в течение которого защита будет
приостановлена (поля Приостановитьв и Возобновитьв).
СМ. ТАКЖЕ
Приостановка работы компонента: формирование списка приложений...................................................................64
63
K ASPERSKY I NTERNET S ECURITY 2009
ПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕ СПИСКА
ПРИЛОЖЕНИЙ
При выполнении работ, требующих значительных ресурсов операционной системы, вы можете временно
останавливать работу Файлового Антивируса. Для того чтобы снизить нагрузку и обеспечить быстрый доступ к
объектам, вы можете настроить отключение компонента при работе с определенными программами.
Рисунок 10: Формирование списка приложений
Настройка отключения Файлового Антивируса при конфликте с определенными приложениями экстренная мера! В случае возникновения конфликтов при работе компонента обратитесь в Службу
технической поддержки «Лаборатории Касперского» (http://support.kaspersky.ru). Специалисты
поддержки помогут вам наладить совместную работу приложения с приложениями на вашем
компьютере.
Чтобы настроить приостановку компонента на время работы указанных приложений, выполните
следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Антивирус.
3. ДлякомпонентаФайловыйАнтивируснажмите на ссылку с установленным уровнем безопасности.
4. В раскрывшемся меню выберите пункт Настройка.
5. В открывшемся окне на закладке Дополнительно в блоке
При запуске программы инажмитенакнопку Выбрать.
6. В окне Программы сформируйтесписок приложений, при работе которых работа компонента будет приостановлена.
Приостановказадачиустановитефлажок
СМ. ТАКЖЕ
Приостановка работы компонента: формирование расписания................................................................................63
64
З АЩИТА ОТВРЕДОНОСНОГОПО
ЗАЩИТА ПОЧТЫ
ПочтовыйАнтивирус проверяет входящие и исходящиесообщениянаналичие в нихопасныхобъектов. Он
запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и
проверяет все почтовые сообщения по протоколам POP3, SMTP, IMAP, MAPI и NNTP.
Проверка почты происходит с определенным набором параметров, который называется уровнем безопасности.
При обнаружении угроз Почтовый Антивирус выполняет заданное
осуществляется проверка вашей почты, определяются набором параметров. Их можно разбить на следующие
группы:
Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать
параметры работы Почтового Антивируса. В большинстве случаев достаточно выбрать другой
уровень безопасности.
действие. Правила, по которым
Вы можете восстановить параметры работы Почтового Антивируса по умолчанию, выберите один из
уровней безопасности.
Алгоритм работы компонента.......................................................................................................................................66
Изменение уровня безопасности защиты почты.........................................................................................................67
Изменение действия над обнаруженными объектами ............................................................................................... 67
Формирование области защиты ...................................................................................................................................68
Проверка почты в Microsoft Office Outlook ...................................................................................................................69
Проверка почты плагином в The Bat! ...........................................................................................................................69
Использование эвристического анализа ..................................................................................................................... 70
В состав Kaspersky Internet Security включен компонент, обеспечивающий защиту входящей и исходящей почты
на наличие опасных объектов, - Почтовый Антивирус. Он запускается при старте операционной системы,
постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения по протоколам
POP3, SMTP, IMAP, MAPI и NNTP, а также через защищенные соединения (SSL) по протоколам POP3 и IMAP.
Индикатором работы компонента является значок в
области уведомлений панели задач, который принимает вид
каждый раз при проверке письма.
По умолчанию защита почты осуществляется по следующему алгоритму:
баз, используемых в работе приложения, и с помощью эвристического алгоритма. Базы содержат
описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания.
Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.
4. В результате проверки на вирусы возможны следующие варианты поведения
:
• Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус блокирует письмо,
создает его резервную копию и пытается обезвредить объект. В результате успешного лечения
письмо становится доступным для пользователя, если же лечение произвести не удалось,
зараженный объект из письма удаляется. В результате антивирусной обработки в тему письма
помещается специальный
текст, уведомляющий о том, что письмо обработано приложением.
• Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентной гарантии
этого нет, подозрительная часть письма помещается в специальное хранилище - карантин.
• Если в письме не обнаружено вредоносного кода, оно сразу же становится доступным для
пользователя.
Для почтовой программы Microsoft Office Outlook предусмотрен встраиваемый модуль расширения (см. раздел
«Проверкапочтыв Microsoft Office Outlook» настр. 69
), позволяющий производить более тонкую настройку
проверки почты.
Если вы используете почтовую программу The Bat!, приложение может использоваться наряду с другими
антивирусными приложениями. При этом правила обработки почтового трафика (см. раздел «Проверка почты
плагином в The Bat!» на стр. 69
) настраиваются непосредственно в программе The Bat! и превалируют над
параметрами защиты почты приложения.
При работе с остальными почтовыми программами (в том числе Microsoft Outlook Express (Windows Mail), Mozilla
Thunderbird, Eudora, Incredimail) Почтовый Антивирус проверяет почту на трафике по протоколам SMTP, POP3,
IMAP и NNTP.
Обратите внимание, что при работе в почтовом клиенте Thunderbird не проверяются на вирусы
почтовые сообщения по протоколу IMAP, если используются фильтры, перемещающие сообщения из
папки Входящие.
СМ. ТАКЖЕ
Защита почты.................................................................................................................................................................65
66
З АЩИТА ОТВРЕДОНОСНОГОПО
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИЗАЩИТЫ ПОЧТЫ
Под уровнем безопасности понимается предустановленный набор параметров Почтового Антивируса.
Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том,
какой уровень выбрать, принимается вами на основе условий работы и сложившейся ситуации.
•Если вы работаете в опасной среде, то вам подходит высокий уровень безопасности почты. Примером
опасной среды может служить подключение к одному из бесплатных почтовых сервисов из домашней
сети, не обеспечивающей централизованной защиты почты.
• Рекомендуемый уровень обеспечивает баланс между производительностью и безопасностью и подходит
для большинства случаев. Рекомендуемый уровень установлен по умолчанию.
• Если вы работаете в хорошо защищенной среде, вам подходит низкий уровень безопасности. Примером
такой среды
может служить корпоративная сеть с централизованным обеспечением безопасности почты.
Рисунок 11: Изменение уровня безопасности
Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры
работы (см. раздел «Защита почты» на стр. 65
) Почтового Антивируса. В результате название уровня
безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите
один из предустановленных уровней.
4. В раскрывшемся меню выберите нужный уровень безопасности.
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИ
Почтовый Антивирус проверяет почтовое сообщение. Если в результате проверки выясняется, что письмо или
какой либо его объект (тело, вложение) заражен или подозревается на заражение, дальнейшие операции
компонента зависят от статуса объекта и выбранного действия.
Почтовый Антивирус в результате проверки присваивает найденным объектам один из следующих статусов:
• статусоднойизвредоносных
программ (см. раздел «Вредоносные программы» на стр. 17) (например,
вирус, троянскаяпрограмма).
•возможнозараженный, когда в результате проверки однозначно невозможно определить, заражен
объект или нет. Это означает, что в письме или его объекте обнаружена последовательность кода
неизвестного вируса или модифицированный код известного вируса.
Если в результате проверки почты Kaspersky Internet Security находит зараженные или возможно зараженные
объекты, то вы получаете
уведомление об этом. Вам следует отреагировать на возникшую угрозу выбором
67
K ASPERSKY I NTERNET S ECURITY 2009
действия над объектом. Такое поведение приложения, когда в качестве действия над обнаруженным объектом
выбран Запросдействий, задано по умолчанию. Вы можете изменить действие. Например, вы уверены, что
каждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить при
получении уведомления об обнаружении зараженного или подозрительного объекта
следует выбрать действие Беззапроса. Лечить.
Перед лечением или удалением зараженного объекта приложение формирует его резервную копию
на тот случай, если понадобится восстановить объект или появится возможность его вылечить.
Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 43),
то приложение будет автоматически применять рекомендуемое специалистами «Лаборатории
Касперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким
действием будет Лечить. Удалять, еслилечениеневозможно, для подозрительных - Пропускать.
в письме. В этом случае вам
Рисунок 12: Изменение действия над объектом
Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие
Подобластьюзащитыпонимаетсятипсообщений, которыеследуетпроверять. Поумолчанию Kaspersky Internet
Security проверяеткаквходящие, такиисходящиесообщения. Привыборепроверкитольковходящих
сообщений, следует помнить следующее: в самом начале работы с приложением рекомендуется проверять
исходящую почту, поскольку существует вероятность того, что на вашем компьютере есть почтовые черви,
которые используют электронную почту в качестве канала собственного распространения. Это позволит
избежать неприятностей, связанных с неконтролируемой рассылкой зараженных электронных сообщений с
вашего компьютера.
К области защиты относятся также параметры интеграции Почтового Антивируса в систему и проверяемые
протоколы. По умолчанию Почтовый Антивирус интегрируется в почтовые клиенты Microsoft Office Outlook и The
5. В открывшемся окне на закладке Общие в блоке Областьзащиты задайте нужные значения
параметров.
ПРОВЕРКА ПОЧТЫ В MICROSOFT OFFICE OUTLOOK
Если в качестве почтового клиента вы используете Microsoft Office Outlook, вы можете дополнительно настроить
проверку вашей почты на вирусы.
При установке приложения в Microsoft Office Outlook встраивается специальный модуль расширения. Он
позволяет быстро перейти к настройке параметров Почтового Антивируса, а также определить, в какой момент
времени почтовое сообщение будет проверено на присутствие опасных объектов.
Модуль расширения реализован
вкачествеспециальнойзакладки Защита почты, расположеннойвменю
Действия над зараженными объектами почтовых сообщений в почтовой программе The Bat! определяются
средствами самой программы.
Параметры Почтового Антивируса, определяющие проверять или нет входящую и исходящую почту, а
также действия над опасными объектами писем и исключения игнорируются. Единственное, что
принимается во внимание программой The Bat!, - это проверка вложенных архивов.
Параметры защиты почты распространяются на все установленные на компьютере антивирусные модули,
поддерживающие работу с The Bat!
Следует помнить, что при получении
только потом плагином почтового клиента The Bat! При обнаружении вредоносного объекта приложение
обязательно уведомит вас об этом. Если при этом выбрать действие Лечить (Удалить) в окне уведомления
Почтового Антивируса, то действия по устранению угрозы будут выполнены именно Почтовым Антивирусом.
Если в окне уведомления выбрать действие Пропустить
отправлении почтовых сообщений сначала осуществляется проверка плагином, а затем Почтовым Антивирусом.
почтовые сообщения сначала проверяются Почтовым Антивирусом, и
, то обезвреживать объект будет плагин The Bat! При
• вкакоймоментвременибудетпроизводитьсяпроверкаобъектовписьма (при открытии письма, перед
сохранением на диск);
• действия, предпринимаемые почтовым
клиентом при обнаружении опасных объектов в почтовых
сообщениях. Например, вы можете выбрать:
• Попробоватьизлечитьзараженныечасти - пытаться вылечить зараженный объект письма; если
его вылечить невозможно, объект остается в письме.
• Удалитьзараженныечасти - удалить опасный объект письма, независимо от того, является он
зараженным или подозревается на заражение.
69
K ASPERSKY I NTERNET S ECURITY 2009
По умолчанию все зараженные объекты почтовых сообщений помещаются программой The Bat! на карантин без
лечения.
Почтовые сообщения, содержащие опасные объекты, не отмечаются специальным заголовком в
программе The Bat!
Чтобыперейтикнастройкепараметровзащитыпочтыв The Bat!, выполнитеследующиедействия:
1. Откройтеглавноеокно The Bat!
2. В меню Свойства почтового клиента выберите пункт Настройка.
3. В дереве настройки выберите пункт Защитаотвирусов.
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА
Суть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит в
системе. Если активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет
признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны до того, как их
активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен
.
Приложение уведомит вас об обнаружении вредоносного объекта в сообщении. Следует отреагировать на
уведомление выбором действия.
Дополнительно вы можете выбрать уровень детализации проверки, для этого передвиньте ползунок в одну из
позиций: поверхностный, средний или глубокий.
Чтобы использовать / отключить эвристический анализ и задать уровень детализации проверки,
5. В открывшемся окне на закладке Производительность в
блокеМетодыпроверкиустановите / снимите
флажок Эвристическийанализ и ниже задайте уровень детализации проверки.
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ
Выбор режима проверки составных файлов влияет на производительность Kaspersky Internet Security. Вы можете
включать или отключать проверку вложенных архивов, а также ограничивать максимальный размер проверяемых
архивов.
5. В открывшемся окне на закладке Производительность выберите режим проверки составных файлов
70
.
З АЩИТА ОТ ВРЕДОНОСНОГО ПО
ФИЛЬТРАЦИЯ ВЛОЖЕНИЙ
Вы можете настроить условия фильтрации присоединенных к почтовому сообщению объектов. Использование
фильтра обеспечит дополнительную безопасность вашему компьютеру, поскольку вредоносные программы
распространяются через почту чаще всего в виде вложенных файлов. Переименование или удаление вложений
определенного типа позволит защитить ваш компьютер от, например, автоматического запуска вложенного
файла при получении сообщения.
Если ваш компьютер
не защищен какими-либо средствами локальной сети, выход в интернет осуществляется
без участия прокси-сервера или сетевого экрана, рекомендуется не отключать проверку вложенных архивов.
5. В открывшемся окне на закладке Фильтрвложений задайте условия фильтрации присоединенных к
почтовому сообщению объектов. При выборе последних двух режимов становится активным список
типов файлов, в котором вы можете отметить нужные типы или добавить маску нового типа.
Если необходимо добавить маску нового типа, нажмите на ссылку Добавить
и в открывшемся окне
Маска имени файла введите необходимые данные.
ЗАЩИТА ВЕБ-ТРАФИКА
Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску
заражения опасными программами. Они могут проникнуть на ваш компьютер, пока вы скачиваете бесплатные
программы, просматриваете информацию на заведомо безопасных сайтах (которые до вашего посещения
подверглись атаке хакеров). Более того, сетевые черви могут проникать на ваш компьютер до
страницы или скачивания файла - непосредственно при установлении соединения с интернетом.
открытия веб-
Для обеспечения безопасности вашей работы в интернете предназначен компонент Веб-Антивирус. Он
защищает информацию, поступающую на ваш компьютер по HTTP-протоколу, а также предотвращает запуск на
компьютере опасных скриптов.
Веб-защита предусматривает контроль HTTP-трафика, проходящего только через порты, указанные в
списке контролируемых портов. Список портов, которые чаще всего используются для передачи
почты и HTTP-трафика, включен в поставку приложения. Если вы используете порты, отсутствующие
в данном списке, для обеспечения защиты проходящего через них трафика добавьте их в список.
Если вы
работаете в незащищенном пространстве, рекомендуется использовать Веб-Антивирус для защиты
вашей работы в интернете. Если же ваш компьютер работает в сети, защищенной сетевым экраном или
фильтрами HTTP-трафика, Веб-Антивирус обеспечит дополнительную защиту работы в интернете.
Проверка трафика происходит с определенным набором параметров, который называется уровнем
безопасности. При обнаружении угроз Веб-Антивирус
выполняет заданное действие.
Уровень защиты веб-трафика на вашем компьютере определяется набором параметров. Их можно разбить на
следующие группы:
Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать
параметры работы Веб-Антивируса. В большинстве случаев достаточно выбрать другой уровень
безопасности.
Алгоритм работы компонента.......................................................................................................................................72
Изменение уровня безопасности HTTP-трафика........................................................................................................73
Изменение действия над обнаруженными объектами ............................................................................................... 74
Формирование области защиты ...................................................................................................................................74
Использование эвристического анализа ..................................................................................................................... 75
Веб-Антивирус защищает информацию, поступающую на компьютер по HTTP-протоколу и предотвращает запуск
на компьютере опасных скриптов.
Рассмотрим подробнее схему работы компонента. Защита HTTP-трафика обеспечивается по следующему
алгоритму:
1. Каждая веб-страница или файл, к которому происходит обращение пользователя или некоторой
программы по протоколу HTTP, перехватывается и анализируется Веб-Антивирусом на присутствие
вредоносного
работе приложения, и с помощью эвристического алгоритма. Базы содержат описание всех известных на
настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм
позволяет обнаруживать новые вирусы, еще не описанные в базах.
кода. Распознавание вредоносных объектов происходит на основании баз, используемых в
2. В результате анализа возможны следующие варианты поведения:
•
Если веб-страница или объект, к которому обращается пользователь, содержат вредоносный код,
доступ к нему блокируется. При этом на экран выводится уведомление о том, что запрашиваемый
объект или страница заражена.
• Если файл или веб-страница не содержат вредоносного кода, они сразу же становятся доступны для
пользователя.
Проверка скриптов выполняется по следующему алгоритму:
1. Каждый запускаемый на веб-странице скрипт перехватывается Веб-Антивирусом и анализируется на
присутствие вредоносного кода.
72
З АЩИТА ОТВРЕДОНОСНОГОПО
2. Если скрипт содержит вредоносный код, Веб-Антивирус блокирует его, уведомляя пользователя
специальным всплывающим сообщением.
3. Если в скрипте не обнаружено вредоносного кода, он выполняется.
Для программы Microsoft Internet Explorer предусмотрен специальный модуль расширения, который встраивается
в программу при установке приложения. О его наличии свидетельствует кнопка
в панели инструментов
браузера. При нажатии на нее открывается информационная панель со статистикой Веб-Антивируса по
количеству проверенных и заблокированных скриптов.
СМ. ТАКЖЕ
Защита веб-трафика .....................................................................................................................................................71
• Высокий уровень безопасности рекомендуется использовать в агрессивном окружении, когда не
используются другие средства защиты HTTP-трафика.
•Рекомендуемый
случаев.
• Низкий уровень безопасности рекомендуется использовать, если на вашем компьютере установлены
дополнительные средства защиты HTTP-трафика.
уровень безопасности является оптимальным для использования в большинстве
Рисунок 13: Изменение уровня безопасности
Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры
работы (см. раздел «Защита веб-трафика» на стр. 71
) Веб-Антивируса. В результате название уровня
безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите
один из предустановленных уровней.
4. В раскрывшемся меню выберите нужный уровень безопасности.
73
K ASPERSKY I NTERNET S ECURITY 2009
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИОБЪЕКТАМИ
Если в результате анализа объекта HTTP-трафика выясняется, что он содержит вредоносный код, дальнейшие
операции Веб-Антивируса зависят от указанного вами действия.
Что касается действий над опасными скриптами, то Веб-Антивирус всегда блокирует их исполнение и выводит на
экран всплывающее сообщение, уведомляющее пользователя о выполненном действии. Вы не можете изменить
действие над
«Формированиеобластизащиты» настр. 74
опаснымскриптом, кромекакотключитьработумодуляпроверкискриптов (см. раздел
).
Рисунок 14: Изменение действия
Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 43),
то приложение будет автоматически применять рекомендуемое специалистами «Лаборатории
Касперского» действие при обнаружении опасных объектов.
Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие
Под областью защиты понимается тип проверки объектов Веб-Антивирусом и список доверенных адресов,
информация с которых не будет анализироваться компонентом на присутствие опасных объектов. По умолчанию
Веб-Антивирус выполняет проверку HTTP-трафика и скриптов одновременно. Вы можете отключить любой из
этих типов проверки.
Одновременное отключение проверки HTTP-трафика и скриптов останавливает работу ВебАнтивируса.
Вы можете сформировать список доверенных адресов, содержанию которых вы безоговорочно доверяете. ВебАнтивирус не будет анализировать информацию с данных адресов на присутствие опасных объектов. Такая
возможность может быть использована в том случае, если Веб-Антивирус препятствует загрузке некоторого
файла, блокируя
5. В открывшемся окне на закладке Общие в блоке Доверенныеадреса нажмите на ссылку Добавить.
6. В открывшемся окне Маскаадреса (URL) введите доверенный адрес (илиегомаску).
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА
Суть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит в
системе. Если активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет
признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны до того, как их
активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен
.
Приложение уведомит вас об обнаружении вредоносного объекта в сообщении. Следует отреагировать на
уведомление выбором действия.
Дополнительно вы можете выбрать уровень детализации проверки, для этого передвиньте ползунок в одну из
позиций: поверхностный, средний или глубокий.
Чтобы использовать / отключить эвристический анализ и задать уровень детализации проверки,
5. В открывшемся окне на закладке Производительность в
блокеМетодыпроверкиустановите / снимите
флажок Эвристическийанализ и ниже задайте уровень детализации проверки.
ОПТИМИЗАЦИЯ ПРОВЕРКИ
Для повышения уровня обнаружения вредоносного кода Веб-Антивирусом используется кеширование
фрагментов объектов, поступающих из интернета. При использовании этого способа проверка объекта
осуществляется только после его полного получения Веб-Антивирусом. Далее объект подвергается анализу на
вирусы и по результатам анализа передается пользователю для работы либо блокируется.
Однако использование кеширования увеличивает время обработки
объекта и передачи его пользователю для
работы, а также может вызывать проблемы при копировании и обработке больших объектов, связанные с
истечением тайм-аута на соединение HTTP-клиента.
Для решения этой проблемы мы предлагаем ввести ограничение на время кеширования фрагментов вебобъекта. При истечении этого ограничения каждая полученная часть файла будет передаваться
пользователю
непроверенной, а по завершении копирования объекта он будет проверен целиком. Это позволит уменьшить
время передачи объекта пользователю, решить проблему разрыва соединения, не сокращая уровень
безопасности работы в интернете.
75
K ASPERSKY I NTERNET S ECURITY 2009
По умолчанию настроено ограничение на время кеширования фрагментов файла в 1 секунду. Увеличение этого
значения либо снятие ограничения времени кеширования приводит к повышению уровня антивирусной проверки,
но и предполагает некоторое замедление предоставления доступа к объекту.
Чтобы задать ограничение на время кеширования фрагментов или снять это ограничение, выполните
5. В открывшемся окне на закладке Производительность
время кеширования фрагментов изадайтевремя (всекундах) вполесправа.
установите / снимитефлажокОграничить
76
КОНТРОЛЬПРИЛОЖЕНИЙ
В состав Kaspersky Internet Security входят компоненты, предназначенные для предотвращения выполнения
приложениями опасных для системы действий. Эти компоненты постоянно находятся в оперативной памяти
компьютера и проверяют используемые приложениями файлы, ключи реестра, устройства и сетевые
соединения.
Фильтрация активности (на стр. 77
регулирующие доступ приложения к ресурсам, создаются при первом запуске приложения.
Сетевой экран (на стр. 87
обеспечивается за счет использования правил для сетевых пакетов, где на основании анализа параметров
пакетов разрешается или блокируется сетевая активность.
Проактивная защита (на стр. 96) анализирует последовательность действий, выполняемых приложением. Это
позволяет распознать новую угрозу, информация о которой отсутствует в базах Kaspersky Internet Security.
По умолчанию компоненты Контроляприложений запускаются при старте операционной системы и защищают
ваш компьютер в течение всего сеанса работы. Вы можете отключить работу какого-либо компонента.
Специалисты ЗАО «Лаборатории Касперского» настоятельно рекомендуют неотключать компоненты
Контроляприложений, поскольку это может привести к заражениювашегокомпьютера и потере
данных.
Все приложения с точки зрения безопасности для системы можно разделить на три группы:
•Заведомобезопасные. В эту группу попадают приложения, разработанные известными
производителями и снабженные цифровыми подписями. Таким приложениям можно позволить
производить любые действия в системе.
• Заведомоопасные. В эту группу попадают известные на данный момент угрозы. Деятельность
приложений
•Неизвестные. В эту группу можно отнести приложения собственной разработки, без цифровой подписи.
Такие приложения необязательно наносят вред системе. Принять однозначное решение о безопасности
использования приложений этой группы можно только после запуска и анализа их поведения. До
этой группы необходимо блокировать.
77
K ASPERSKY I NTERNET S ECURITY 2009
принятия решения о безопасности неизвестного приложения разумным решением будет ограничение
доступ к ресурсам системы.
Компонент Фильтрация активности регистрирует действия, совершаемые приложениями в системе, и регулирует
деятельность приложений, исходя из того, к какой группе (см. раздел «Группы приложений» на стр. 81
приложение. Для каждой группы приложений задан набор правил (см. раздел «Правила Фильтрации активности»
на стр. 84). Эти правила регламентируют доступ приложений к различным ресурсам:
• файламипапкам;
• ключамреестра;
• сетевымадресам;
• сетевымпакетам;
• устройствам;
• средеисполнения.
) он относит
При обращении приложения к ресурсу Фильтрация активности проверяет наличие у приложения нужных прав
доступа и выполняет действие, заданное правилом.
Алгоритм работы компонента.......................................................................................................................................78
Выбор режима работы компонента..............................................................................................................................82
Формирование области защиты ...................................................................................................................................82
Изменение прав доступа к устройствам ......................................................................................................................84
Правила Фильтрации активности .................................................................................................................................84
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА
Для корректной работы компонента Фильтрацияактивности должно быть установлено соединение с
интернетом. В противном случае на активность заведомо безопасных приложений могут быть
наложены ограничения.
При первом запуске приложения Фильтрацияактивности исследует его по следующему алгоритму:
1. Отправляет контрольную сумму исполняемого файла в базу известных приложений, находящуюся на
сервере «Лаборатории Касперского». Если
приложение попадает в группу Доверенные.
2. Вычисляет рейтинг опасности приложения (см. раздел «Рейтинг опасности» на стр. 81
опасности позволяет классифицировать приложения, не имеющие цифровую подпись. Приложения с
вбазеестьзапись, соответствующаяконтрольнойсумме, то
). Рейтинг
78
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
низким рейтингом опасности попадают в группу Слабыеограничения. Если рейтинг приложения высок,
Kaspersky Internet Security уведомит вас об этом и предложит выбрать группу, в которую следует
поместить приложение.
Если у приложения отсутствует цифровая подпись и рейтинг опасности очень высок, то такие
приложения считаются подозрительными. Если сигнатурный или эвристический анализ при этом
признает приложение
зараженным, тооноавтоматическипомещаетсявгруппуНедоверенные. Иначе
Kaspersky Internet Security уведомляет вас о подозрительном приложении и позволяет выбрать группу, в
которую следует поместить приложение. Фильтрация активности полностью блокирует деятельность
таких приложений.
После выполнения всех проверок на экран выводится уведомление о решении, принятом относительно
приложения. Для приложений, попавших в группу Доверенные, уведомление
При повторном запуске Kaspersky Internet Security Фильтрация активности выполняет следующие действия:
1. Проверяет наличие пути к исполняемому файлу запущенного приложения в списке известных
приложений.
• Если путь отсутствует в списке, приложение считается неизвестным. Фильтрация активности
исследует его по приведенному выше алгоритму.
по умолчанию отключено.
• Еслипутьсуществует, Фильтрация активности переходит к следующему действию
• Если контрольная сумма отсутствует в списке, Фильтрация активности проверяет цифровую подпись
приложения.
a. Если цифровая подпись отсутствует, приложение считается неизвестным. Фильтрация
активности исследует его по приведенному выше алгоритму.
b. Если цифровая подпись приложения присутствует, является корректной, и известна Фильтрация
активности, то запущенное приложение считается обновлением известного приложения.
Фильтрация активности обновляет информацию о приложении и применяет к нему
существующее правило.
• Если контрольная сумма совпадает с контрольной суммой из списка, Фильтрация активности
применяет к приложению существующее правило.
Приложения могут быть перемещены или удалены, некоторые приложения, например инсталляционные пакеты,
могут запускаться всего один раз. Правила для таких приложений могут засорять список. Фильтрации активности
проверяет актуальность списка правил для приложений с
определенной периодичностью. Во время этой
проверки Фильтрация активности пересчитывает рейтинг опасности для приложения. В результате перерасчета
рейтинга опасности возможны следующие ситуации:
1. Исполняемый файл приложения недоступен по пути, сохраненному в списке. В этом случае проверяется
число запусков и время, прошедшее со времени последнего запуска приложения:
• Еслиприложениезапускалосьодинраз
, правилодляприложенияудаляетсяизсписка.
•Если со времени последнего запуска прошло больше 30 дней, правилодляприложенияудаляется
из списка.
2. Рейтинг опасности приложения не совпадает с ранее подсчитанным. В этом случае приложение
перемещается в группу в соответствии с новым рейтингом опасности.
3. Рейтинг опасности приложения совпадает с ранее подсчитанным.
В этом случае правило для
приложения остается без изменений.
79
K ASPERSKY I NTERNET S ECURITY 2009
СМ.ТАКЖЕ
Наследование прав .......................................................................................................................................................80
Рейтинг опасности .........................................................................................................................................................81
Группы приложений.......................................................................................................................................................81
НАСЛЕДОВАНИЕ ПРАВ
В текущей версии продукта механизм наследования прав не применяется для сетевой активности
приложений.
Важной частью компонента Фильтрация активности является механизм наследованияправ. Этот механизм
предотвращает использование доверенных приложений недоверенным или ограниченным в правах приложением
для того, чтобы выполнить привилегированные действия.
Когда приложение пытается получить доступ к контролируемому ресурсу, Фильтрация активности
анализирует
права всех родительских процессов приложения на доступ к ресурсу. При этом выполняется правиломинимальногоприоритета: при сравнении прав доступа приложения и родительскогопроцесса к активности
приложения будут применены права доступа с минимальным приоритетом.
Пример: троянская программа пытается использовать regedit.exe для изменения реестра Microsoft Windows. В
правиле для троянской программы в качестве реакции на доступ к реестру установлено действие
Блокировать, в правиледляregedit.exe – действиеРазрешить.
В результате активность regedit.exe, запущенного троянской программой, будет заблокирована, так как права
regedit.exe будут унаследованыотродительскогопроцесса. Приэтомсрабатываетправиломинимального
приоритета – действие будет заблокировано, несмотря на наличие разрешающих права у программы
regedit.exe.
Если активность программы блокируется по причине недостатка прав у одного из родительских процессов, вы
можете изменить эти права (см. раздел «Быстрая настройка параметров правила» на стр. 86
).
Вносить изменения в права родительского процесса программы следует только в том случае, если вы
абсолютно уверены в том, что активность процесса не угрожает безопасности системы!
СМ. ТАКЖЕ
Алгоритм работы компонента.......................................................................................................................................78
Рейтинг опасности .........................................................................................................................................................81
Группы приложений.......................................................................................................................................................81
80
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
РЕЙТИНГ ОПАСНОСТИ
Для каждого приложения, запускаемого на вашем компьютере, Фильтрация активности вычисляет рейтинг
опасности. Рейтинг опасности – показатель опасности приложения для системы, вычисленный на основе
критериев двух типов:
• Статических. К таким критериям относятся информация об исполняемом файле приложения: наличие
цифровой подписи, размер файла и другие критерии.
В соответствии со значениями рейтинга Фильтрация активности распределяет приложения по группам (см.
раздел «Группы приложений» на стр. 81
). Чем ниже рейтинг опасности, тем больше действий в системе
разрешено приложению.
СМ. ТАКЖЕ
Алгоритм работы компонента.......................................................................................................................................78
Наследование прав .......................................................................................................................................................80
Группы приложений.......................................................................................................................................................81
ГРУППЫ ПРИЛОЖЕНИЙ
Все запускаемые на компьютере приложения распределяются Фильтрацией активности по группам, исходя из
уровня опасности для системы, и, следовательно, прав доступа приложений к ресурсам системы.
Есть четыре предустановленные группы приложений.
•Доверенные. Приложения, обладающие цифровой подписью доверенных производителей, или запись о
которых присутствует в базе доверенных приложений. Для таких приложений не отграничений
действия, совершаемые в системе. Активность этих приложений контролируется Проактивнойзащитой
и ФайловымАнтивирусом.
на
•Слабыеограничения. Приложения, не имеющие цифровой подписи доверенных производителей или
соответствующих записей в базе доверенных приложений. Однако эти приложения имеют низкое
значение рейтинга опасности (см. раздел «Рейтинг опасности» на стр. 81
). Им разрешены некоторые
операции, например: доступ к другим процессам, управление системой, скрытый доступ к сети. Для
большинства операций необходимо разрешение пользователя.
•Сильныеограничения. Приложения, не имеющие цифровой подписи или записей в базе доверенных
приложений. Эти приложения имеют высокое значение рейтинга опасности. Для большинства действий в
системе приложениям этой группы
требуется разрешение пользователя, некоторые действия таким
приложениям запрещены.
•Недоверенные. Приложения, не имеющие цифровой подписи или записей в базе доверенных
приложений. Эти приложения имеют очень высокое значение рейтинга опасности. Фильтрация
активности блокирует любые действия таких приложений.
Приложения, отнесенные Фильтрацией активности к определенной группе, наследуют права доступа к ресурсам
из правила (см
. раздел «Правила Фильтрации активности» на стр. 84) группы.
Специалисты «Лаборатории Касперского» не рекомендуют перемещать приложения по группам.
Вместо этого при необходимости измените права доступа приложения к конкретным ресурсам
системы.
81
K ASPERSKY I NTERNET S ECURITY 2009
СМ.ТАКЖЕ
Алгоритм работы компонента.......................................................................................................................................78
Наследование прав .......................................................................................................................................................80
Рейтинг опасности .........................................................................................................................................................81
ВЫБОР РЕЖИМА РАБОТЫ КОМПОНЕНТА
Фильтрация активности управляет доступом приложений к ресурсам системы в одном из двух режимов:
• Согласноправилам. Контроль над действиями приложений осуществляется на основе правил
Фильтрации активности. Этот режим используется по умолчанию.
•Разрешать. Разрешаются любые действия приложений над категорией ресурсов, для которой
установлен такой режим работы. Правила для этой категории ресурсов не применяются.
Специалисты «Лаборатории Касперского» не рекомендуют устанавливать режим работы компонента
в Разрешать. При этом вредоносное приложение может получить доступ к критически важным
ресурсам системы.
2. В левой части окна выберите раздел Контрольприложений.
3. Для одной из категорий ресурсов системы нажмите на ссылку с названием установленного режима
работы Фильтрацииактивности.
4. В раскрывшемся меню выберите нужный режим.
СМ. ТАКЖЕ
Алгоритм работы компонента.......................................................................................................................................78
Правила Фильтрации активности .................................................................................................................................84
работа с реестром, доступ к хранилищу паролей, завершение работы Microsoft Windows, скрытый доступ
к сети и другие.
Сети. В этукатегориювходятсетевыесоединения, обнаруженные в системе. Фильтрация активности
контролирует сетевую активность
доступа к сетям с определенным статусом. Комплексное управление сетевой активностью приложений
осуществляет компонент Сетевой экран.
По умолчанию Фильтрация активности управляет доступом приложений к важным ресурсам вашего компьютера.
Вы можете расширить область защиты Фильтрации активности.
приложений на самом низком уровне - путем разрешения или запрещения
процессами, внедрение в процесс и другие;
часто
Внести изменения в список контролируемых устройств невозможно.
5. В открывшемся окне на закладке Ресурсы выберите группу ресурсов.
6. В нижней части дерева ресурсов добавьте группу защищаемых ресурсов по ссылке Добавить. Обратите
внимание, что созданная группа будет входить в группу, которая была выделена в дереве ресурсов.
7. В дереве ресурсов выделите созданную группу.
8. В правой части окна нажмите на ссылку Добавитьменю:
сетевого соединения (см. раздел «Настройка параметров сетевого сервиса» на стр.
• IP-адрес(а). В открывшемся окне Сетевыеадреса укажите защищаемый диапазон адресов.
После того, как ресурс добавлен в область защиты, вы можете изменить или удалить ресурс с помощью
одноименных ссылок в нижней части закладок. Если вы хотите исключить ресурс из области защиты, снимите
флажок слева от ресурса в правой
4. В открывшемся окне на закладке Устройства в графе Активность вызовите контекстное меню.
5. В раскрывшемся меню выберите нужные права доступа.
СМ. ТАКЖЕ
Формирование области защиты ...................................................................................................................................82
Наследование прав .......................................................................................................................................................80
ПРАВИЛА ФИЛЬТРАЦИИ АКТИВНОСТИ
Правило – набор реакцийФильтрацииактивностинадействияприложениемилигруппойприложенийнад
контролируемыми ресурсами (см. раздел «Формирование области защиты» на стр. 82
Возможные реакции компонента:
).
•Унаследовать. Фильтрация активности будет применять к активности приложения (группы) правило,
заданное для группы, к которой отнесено приложение (группа). Данная реакция применяется по
умолчанию.
• Записатьвотчет. Информация об активности приложения и реакции Фильтрации активности будет
записана в отчет. Добавление информации в отчет может быть использовано в комбинации с любым
другим действием компонента.
84
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
По умолчанию приложение наследует права доступа из группы, в которую оно входит. Вы можете изменить
правило для приложения. В этом случае параметры правила для приложения будут иметь более высокий
приоритет, чем параметры правила для группы, в которую входит приложение.
СМ. ТАКЖЕ
Создание правила для приложения.............................................................................................................................85
Создание сетевого правила для приложения .............................................................................................................85
Быстрая настройка параметров правила ....................................................................................................................86
Подробная настройка параметров правила ................................................................................................................86
4. В открывшемся окне на закладке Приложения в графе Программа выберите группу, в которую вы хотитепоместитьприложениеинажмитенассылкуДобавить
.
5. В открывшемся окне выберите исполняемый файл приложения. Приложениебудетдобавленовгруппу.
По умолчанию правило для приложения наследует параметры группового правила. Вы можете внести
изменения в права доступа для приложения (см. раздел «Подробная настройка параметров правила» на
стр. 86).
СМ. ТАКЖЕ
Правила Фильтрации активности .................................................................................................................................84
СОЗДАНИЕ СЕТЕВОГО ПРАВИЛА ДЛЯ ПРИЛОЖЕНИЯ
По умолчанию после первого запуска приложения Фильтрация активности относит приложение к одной из
предустановленных групп (см. раздел «Группы приложений» на стр. 81
). Групповое правило регламентирует
доступ приложения к сетям c определенным статусом. Если вам необходимо особым образом обрабатывать
доступ приложения к определенным сетевым сервисам, вы можете создать сетевое правило.
4. В открывшемся окне на закладке Приложения в графе Программа выберите приложение.
85
K ASPERSKY I NTERNET S ECURITY 2009
5. В нижней части закладки нажмите на ссылку Изменить
.
6. В открывшемся окне на закладке Правила в раскрывающемся списке выберите категорию Сетевое
правило инажмитенассылку Добавить
.
7. В открывшемся окне Сетевоеправило задайте параметры пакетного правила.
8. Длясозданногоправиланазначьтеприоритет (см. раздел «Изменениеприоритетаправила» настр. 96
).
СМ. ТАКЖЕ
Правила Фильтрации активности .................................................................................................................................84
БЫСТРАЯ НАСТРОЙКА ПАРАМЕТРОВ ПРАВИЛА
Правила Фильтрации активности применяются к действиям, совершаемым приложениями над ресурсами из
области защиты (см. раздел «Формирование области защиты» на стр. 82
входит множество ресурсов. Для упрощения настройки прав доступа приложений к ресурсам системы вы можете
изменить права доступа к отдельным категориям ресурсов.
4. В открывшемся окне на закладке Приложения в графе Программа выберите приложение.
5. В графе, соответствующейнужнойкатегорииресурсов, вызовитеконтекстноеменю.
6. В раскрывшемся меню установите нужные права доступа.
СМ. ТАКЖЕ
Правила Фильтрации активности .................................................................................................................................84
ПОДРОБНАЯ НАСТРОЙКА ПАРАМЕТРОВ ПРАВИЛА
Правило Фильтрации активности применяется к большому количеству ресурсов системы и действиями над ними.
4. В открывшемся окне на закладке Приложения в графе Приложения выберите приложение.
86
.
5. В нижней части окна нажмите на ссылку Изменить
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
6. В открывшемся окне на закладке Правила выберите категорию ресурсов, для которой требуется
подробная настройка прав доступа, с помощью раскрывающегося списка.
7. В графе, содержащейдействиясзащищаемымиресурсами, вызовитеконтекстноеменю.
8. В раскрывшемся меню выберите нужные права доступа.
СМ. ТАКЖЕ
Правила Фильтрации активности .................................................................................................................................84
НАСТРОЙКА ИСКЛЮЧЕНИЙ
При создании правила для приложения по умолчанию Фильтрация активности контролирует любые действия
приложения: доступ к файлам и папкам, доступ к среде исполнения и доступ к сети. Вы можете исключить из
проверки определенные действия приложений.
4. В открывшемся окне на закладке Приложения в графе Программа выберите приложение.
5. В нижней части закладки нажмите на ссылку Изменить
.
6. В открывшемся окне на закладке Исключения установите флажки, соответствующиеисключаемым
действиям. При исключении проверки сетевого трафика приложения настройте дополнительные
параметры исключения.
Все исключения, созданные в правилах для приложений, доступны в окне настройки параметров приложения в
разделе Угрозыиисключения (на стр. 172
).
Если вы работаете с приложением, которое в процессе работы постоянно создает новые файлы
(например, Microsoft Visual Studio), добавьте это приложение в исключения. Тогда Фильтрация
активности не будет каждый раз при изменении файлов выводить на экран всплывающие сообщения.
Для этого следует при задании исключения в окне Типугроз указать имя угрозы (в данном случае HIPS.Skip.Start), установить флажок Дополнительныепараметры и задать дополнительный
критерий исключения в поле ниже (С:\wincmd\WINCMD32.EXE).
СМ. ТАКЖЕ
Правила Фильтрации активности .................................................................................................................................84
СЕТЕВОЙ ЭКРАН
Для обеспечения безопасности вашей работы в локальных сетях и интернете предназначен специальный
компонент Kaspersky Internet Security - Сетевой экран. Он производит фильтрацию всей сетевой активности
согласно правилам двух типов: правилам для приложений и пакетнымправилам.
Сетевой экран анализирует параметры сетей, к которым вы подключаете компьютер. Если приложение работает
в интерактивном режиме (см. раздел «Использование интерактивного
экран при первом подключении запрашивает у вас статус подключенной сети. Если интерактивный режим
87
режимазащиты» настр. 162), Сетевой
K ASPERSKY I NTERNET S ECURITY 2009
выключен, Сетевой экран определяет статус в зависимости от типа сети, диапазонов адресов и других
характеристик. В зависимости от статуса сети Сетевой экран применяет различные правила для фильтрации
сетевой активности.
4. В открывшемся окне на закладках Сетевыепакеты и Сети измените параметры работы Сетевогоэкрана.
СМ. ТАКЖЕ
Выбор режима работы компонента..............................................................................................................................88
Изменение статуса сети................................................................................................................................................88
Расширение диапазона адресов сети..........................................................................................................................89
Выбор режима оповещения об изменениях сети........................................................................................................90
Правила Сетевого экрана .............................................................................................................................................90
ВЫБОР РЕЖИМА РАБОТЫ КОМПОНЕНТА
Сетевой экран может работать в одном из следующих режимов:
•Разрешить - в этом режиме разрешается любая сетевая активность на вашем компьютере. Правила для
пакетов данных и приложений не действуют. Рекомендуется устанавливать такой уровень в крайне
редких случаях, когда не наблюдается активных сетевых атак, и вы абсолютно доверяете любой сетевой
активности.
• Согласноправилам - в этом режиме сетевая активность на вашем компьютере регулируется правилами
Сетевого экрана. Данный режим работы используется по умолчанию.
•Заблокировать - в этом режиме запрещена любая сетевая активность на вашем компьютере. Если
установлен такой уровень, вы не сможете использовать ни один сетевой ресурс; программы, для работы
которых требуется
уровень только в случае сетевых атак или при работе компьютера в незащищенной сети.
сетевое соединение, также не будут работать. Рекомендуется устанавливать такой
Все сетевые соединения на вашем компьютере контролируются Сетевым экраном. Каждому соединению
Сетевой экран назначает определенный статус. В зависимости от статуса сети Сетевой экран применяет
различные правила фильтрации сетевой активности.
При подключении новой сети Сетевой экран выводит на экран уведомление. Вам предлагается назначить
статус обнаруженной сети, в зависимости от которого будет производиться
•Публичнаясеть (Интернет). Этот статус рекомендуется выбирать для сетей, не защищенных какими-
либо антивирусными приложениями, сетевыми экранами, фильтрами (например, для сети интернеткафе). Пользователям таких сетей закрыт доступ к файлам и принтерам находящимся на вашем
компьютере. Даже если вы создали папку общего доступа, информация, содержащаяся в ней, не будет
доступна пользователям сети с таким статусом. Если вы разрешили удаленный доступ к рабочему столу,
пользователи этой сети так же не смогут его получить. Фильтрация сетевой активности каждого
приложения производится в соответствии с правилами для этого приложения. По умолчанию этот статус
присвоен сети Интернет.
•Локальнаясеть. Этот статус рекомендуется применять для сетей, пользователям которых вы
доверяете доступ к файлам и принтерам на вашем компьютере (например, для внутренней
корпоративной сети или домашней сети).
фильтрация сетевой активности:
•Довереннаясеть. Этот статус рекомендуется применять только для абсолютно безопасной, по вашему
мнению, сети, при работе в которой компьютер не подвергается атакам и попыткам
несанкционированного доступа к данным. При выборе такого статуса будет разрешена любая сетевая
активность в рамках этой сети.
Виды сетевой активности, разрешенные для сетей с определенным статусом, зависят от параметров пакетных
правил, установленных по умолчанию. Вы можете изменять эти правила.
Статус сети определяет набор правил, которые используются для фильтрации сетевой активности, относящейся
к этой сети.
4. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку
Изменить
.
5. В открывшемся окне на закладке Свойства выберите нужный статус из раскрывающегося списка.
СМ. ТАКЖЕ
Расширение диапазона адресов сети..........................................................................................................................89
Выбор режима оповещения об изменениях сети........................................................................................................90
РАСШИРЕНИЕ ДИАПАЗОНА АДРЕСОВ СЕТИ
Каждой сети соответствует один или несколько диапазонов IP-адресов. Если вы подключаетесь к сети, доступ к
подсетям которой осуществляется через маршрутизатор, вы можете вручную добавить доступные через него
подсети.
89
K ASPERSKY I NTERNET S ECURITY 2009
Пример: если вы подключаетесь к сети одного из офисов вашей компании, и хотите, чтобы правила
фильтрации были одинаковы для офиса, к которому вы подключены напрямую, и для офисов, доступных
через сеть.
Узнайте у администратора сети диапазоны адресов сетей этих офисов и добавьте их.
4. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку
Изменить
.
5. В открывшемся окне на закладке Свойства в блоке Дополнительныеподсети нажмите на ссылку
Добавить
.
6. В открывшемся окне IP-адрес задайте IP-адресилимаскуадресов.
СМ. ТАКЖЕ
Изменение статуса сети................................................................................................................................................88
Выбор режима оповещения об изменениях сети........................................................................................................90
ВЫБОР РЕЖИМА ОПОВЕЩЕНИЯ ОБ ИЗМЕНЕНИЯХ СЕТИ
Параметры сетевых соединений могут меняться в ходе работы. Вы можете получать уведомления о следующих
изменениях:
4. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку
Изменить
.
5. В открывшемся окне на закладке Дополнительно установите флажки для тех событий, о которых вы хотитеполучатьуведомления.
90
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
ПРАВИЛА СЕТЕВОГО ЭКРАНА
Правило Сетевого экрана представляет собой действие, совершаемое Сетевым экраном при обнаружении
попытки соединения с заданными параметрами: направлением и протоколом передачи данных, диапазоном
адресов и портов, с которыми происходит соединение.
Сетевой экран работает на основе правил двух видов:
• Пакетныеправила используются для ввода ограничений на пакеты и потоки данных независимо от
приложений.
•Правиладляприложений используются для ввода ограничений сетевой активности конкретного
приложения. Такие правила позволяют тонко настраивать фильтрацию, когда, например, определенный
тип потоков данных запрещен для одних приложений, но разрешен для других.
Пакетные правила имеют более высокий приоритет, чем правила для приложений. Если для одного и того же
вида
сетевой активности заданы и пакетные правила и правила для приложений, эта сетевая активность будет
обрабатываться по правилам для пакетов.
СМ. ТАКЖЕ
Создание пакетного правила........................................................................................................................................91
Создание правила для приложения.............................................................................................................................92
Мастер создания правила.............................................................................................................................................93
Выбор действия, совершаемого правилом..................................................................................................................93
Выбор диапазона адресов ............................................................................................................................................95
Изменение приоритета правила...................................................................................................................................96
СОЗДАНИЕ ПАКЕТНОГО ПРАВИЛА
Как правило, пакетные правила ограничивают входящую сетевую активность по определенным портам
протоколов TCP и UDP, подвергают фильтрации ICMP-сообщения.
Пакетное правило состоит из набора условий и действий над пакетами и потоками данных, которые
выполняются при соблюдении условий.
При создании пакетных правил помните, что они имеют приоритет над правилами для приложений
(см. раздел «Правила Фильтрации активности» на стр. 84
При формировании условий правила вы можете указывать сетевой сервис и сетевой адрес. В качестве сетевого
адреса может использоваться IP-адрес или указываться статус сети. В последнем случае адреса берутся из всех
сетей, подключенных в данный момент и имеющих указанный статус.
4. В открывшемся окне на закладке Сетевыепакеты нажмите на ссылку Добавить
.
5. В открывшемся окне Сетевоеправило настройте параметры правила.
6. Длясозданногоправиланазначьтеприоритет (см. раздел «Изменениеприоритетаправила» настр. 96
).
После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок в
нижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.
СМ. ТАКЖЕ
Выбор действия, совершаемого правилом..................................................................................................................93
Выбор диапазона адресов ............................................................................................................................................95
Изменение приоритета правила...................................................................................................................................96
Создание правила для приложения.............................................................................................................................92
СОЗДАНИЕ ПРАВИЛА ДЛЯ ПРИЛОЖЕНИЯ
Сетевой экран анализирует активность каждого запускаемого на вашем компьютере приложения. В зависимости
от рейтинга опасности, при первом запуске каждое приложение заносится о определенную группу:
. В интерактивном режиме на экран выводится уведомление, с помощью
которого вы можете разрешить или запретить соединение или создать правило для приложения с
помощью Мастера (см. раздел «Мастер создания правила» на стр. 93).
•Если приложение находится в группе Сильныеограничения, в неинтерактивном режиме ему
запрещена любая сетевая активность. В интерактивном режиме на экран выводится уведомление, с
помощью которого вы можете разрешить или запретить соединение или создать правило для
приложения с помощью Мастера (см. раздел «Мастер создания правила» на стр. 93).
Вы можете изменять правила как для целой группы, так и для конкретного приложения в группе, создавать
дополнительные правила для более тонкой фильтрации сетевой активности.
Пользовательские правила для конкретных приложений имеют больший приоритет, чем правила,
наследуемые от группы.
После анализа активности приложения Сетевой экран создает правила, регулирующие доступ приложения к
сетям с определенным статусом. Вы можете создать дополнительные правила, управляющие сетевой
активностью приложения более гибко.
4. В открывшемся окне на закладке Сетевыепакеты выберите группу правил для приложения и нажмите
на ссылку Добавить
.
5. В открывшемся окне Сетевоеправило настройте параметры правила.
6. Длясозданногоправиланазначьтеприоритет (см. раздел «Изменениеприоритетаправила» настр. 96
).
После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок в
нижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.
СМ. ТАКЖЕ
Выбор действия, совершаемого правилом..................................................................................................................93
Выбор диапазона адресов ............................................................................................................................................95
Изменение приоритета правила...................................................................................................................................96
Создание пакетного правила........................................................................................................................................91
МАСТЕР СОЗДАНИЯ ПРАВИЛА
В случае срабатывания правила, в котором в качестве действия выбрано Запросдействия (по умолчанию такое
действие устанавливается для приложений, входящих группы (см. раздел «Группы приложений» на стр. 81Слабые или Сильныеограничения), на экранвыводитсяуведомление. Вокнеуведомлениявыможетевыбрать
один из вариантов дальнейших действий:
вам создать правило, регулирующее сетевую активность приложения.
Действие в сработавшем правиле можно изменить на Разрешить или Запретить, установив флажок Запомнить
для этого приложения.
Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при
помощи кнопки Назад и ссылки Далее, а завершение работы мастера при помощи ссылки Готово. Для
прекращения работы мастера на любом этапе служит кнопка Отмена.
ВЫБОР ДЕЙСТВИЯ, СОВЕРШАЕМОГО ПРАВИЛОМ
При применении правила Сетевой экран применяет к пакету или потоку данных одно из следующих действий:
Выбор диапазона адресов ............................................................................................................................................95
Изменение приоритета правила...................................................................................................................................96
Создание пакетного правила........................................................................................................................................91
Создание правила для приложения.............................................................................................................................92
• Исходящее (поток). Правило применяется только для сетевого соединения, открытого вашим
компьютером.
Протокол. Сетевой экран контролирует соединенияпопротоколам TCP, UDP, ICMP, ICMPv6, IGMP и GRE. Если
в качестве протокола был выбран протокол ICMP или ICMPv6, вы можете задать тип и код ICMP-пакета.
Правилами для приложений контролируются соединения только по протоколам TCP и UDP.
Удаленные и локальные порты. Для протоколов TCP и UDP вы можете задать порты вашего и удаленного
компьютера, соединение между которыми будет контролироваться.
94
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
В состав Kaspersky Internet Security включены сетевые сервисы, описывающие наиболее часто используемые
сетевые соединения. При создании правил Сетевого экрана вы можете выбрать один из предустановленных
сетевых сервисов или создать новый.
Чтобы настроить параметры сетевого соединения, которое обрабатывается правилом, выполните
следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Контрольприложений.
4. В открывшемся окне на закладке Сетевыепакеты нажмите на ссылку Добавить
.
.
5. В открывшемся окне Сетевоеправило в блоке Сетевойсервис нажмите на ссылку Добавить.
6. В открывшемся окне Сетевойсервис настройте параметры сетевого соединения.
СМ. ТАКЖЕ
Выбор действия, совершаемого правилом..................................................................................................................93
Выбор диапазона адресов ............................................................................................................................................95
Изменение приоритета правила...................................................................................................................................96
Создание пакетного правила........................................................................................................................................91
Создание правила для приложения.............................................................................................................................92
ВЫБОР ДИАПАЗОНА АДРЕСОВ
Правило Сетевого экрана применяется к сетевым адресам:
4. В открывшемся окне на закладке Сетевыепакеты нажмите на ссылку Добавить
.
.
5. В открывшемся окне Сетевоеправило в блоке Адреса задайте диапазон адресов:
a. В раскрывающемся списке выберите статус сети, есливызадаливариантАдресаподсети со
статусом.
95
K ASPERSKY I NTERNET S ECURITY 2009
b. Выберите одну из существующих групп адресов, если вы задали вариант Адресаизгруппы. Если
диапазон адресов ни одной из групп вам не подходит, создайте новую. Для этого нажмите на ссылку
Добавить
в нижней части блока и в открывшемся окне Сетевыеадреса укажите адреса, входящие
в группу.
СМ. ТАКЖЕ
Выбор действия, совершаемого правилом..................................................................................................................93
Изменение приоритета правила...................................................................................................................................96
Создание пакетного правила........................................................................................................................................91
Создание правила для приложения.............................................................................................................................92
ИЗМЕНЕНИЕ ПРИОРИТЕТА ПРАВИЛА
Для каждого правила установлен приоритет выполнения. Приоритет правила определяется его положением в
списке правил. Первое правило в списке обладает самым высоким приоритетом выполнения.
Каждое создаваемое вручную пакетное правило добавляется в конец списка пакетных правил.
4. В открывшемся окне на закладке Сетевыепакеты выберите правило и переместите его на нужное
место в списке с помощью ссылок Вверх
иВниз.
Правила для приложений сгруппированы по имени приложения, и приоритет правил распространяется только на
определенную группу. Каждое создаваемое вручную правило для приложения имеет самый высокий приоритет.
СМ. ТАКЖЕ
Выбор действия, совершаемого правилом..................................................................................................................93
Выбор диапазона адресов ............................................................................................................................................95
Создание пакетного правила........................................................................................................................................91
Создание правила для приложения.............................................................................................................................92
ПРОАКТИВНАЯ ЗАЩИТА
Kaspersky Internet Security защищает не только от известных угроз, но и от новых, информация о которых
отсутствует в базах приложения. Это обеспечивает специально разработанный компонент - Проактивная
защита.
96
К ОНТРОЛЬ ПРИЛОЖЕНИЙ
Превентивные технологии, на которых построена Проактивная защита, позволяют избежать потери времени и
обезвредить новую угрозу еще до того, как она нанесет вред вашему компьютеру. В отличие от реактивных
технологий, где анализ выполняется на основании записей баз приложения, превентивные технологии
распознают новую угрозу на вашем компьютере по последовательности действий, выполняемой некоторой
программой. Если в результате анализа активности последовательность действий приложения вызывает
подозрение, Kaspersky Internet Security блокирует активность этого приложения.
Анализ активности производится для всех приложений, даже для выделенных в группу Доверенных
компонентом Фильтрация активности (на стр. 77
уведомления Проактивной защиты.
В отличие от компонента Фильтрация активности, Проактивная защита реагирует именно на определенную
последовательность действий программы. Например, при обнаружении таких действий как самокопирование
некоторой программы на сетевые ресурсы, в каталог автозапуска, системный реестр, а также последующая
рассылка копий, можно с большой долей вероятности предположить, что это программа – червь. К опасным
последовательностям действий также относятся:
4. В открывшемся окне Проактивнаязащита внесите нужные изменения.
СМ. ТАКЖЕ
Настройка уведомлений об активности приложений..................................................................................................97
Отключение уведомлений для доверенных приложений ...........................................................................................98
НАСТРОЙКА УВЕДОМЛЕНИЙ ОБ АКТИВНОСТИ ПРИЛОЖЕНИЙ
По умолчанию Проактивная защита реагирует на все подозрительные последовательности действий и
уведомляет пользователя о тех из них, для которых установлены флажки.
Чтобы выбрать, о каких последовательностях действий вас будет уведомлять Проактивная защита,
выполните следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Контрольприложений.
4. В открывшемся окне Проактивнаязащита установите флажки для тех последовательностей действий, о которыхПроактивнаязащитабудетинформироватьвас.
97
K ASPERSKY I NTERNET S ECURITY 2009
СМ.ТАКЖЕ
Группы приложений.......................................................................................................................................................81
ОТКЛЮЧЕНИЕ УВЕДОМЛЕНИЙ ДЛЯ ДОВЕРЕННЫХ ПРИЛОЖЕНИЙ
Приложения, отнесенные компонентом Фильтрацияактивности в группу (см. раздел «Группы приложений» на
) Доверенных, непредставляютопасностидля системы. Однакоихактивностьтакжеконтролируется
стр. 81
Проактивной защитой.
Чтобы отключить уведомления Проактивной защиты об активности Доверенных приложений,
выполните следующие действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Контрольприложений.
На кражу информации нацелены фишинг-атаки и перехватчики клавиатуры, на трату ваших средств и времени программы автоматического дозвона на платные веб-сайты, программы-шутки, программы-рекламы. Защита от
угроз, связанных с использованием сети интернет, является задачей компонентов группы Онлайн-защита.
В группу Онлайн-защита входят следующие компоненты:
Защита от
«Виды обнаруживаемых сетевых атак» на стр. 100
сетевых атак (на стр. 99) предотвращает известные в настоящее время сетевые атаки (см. раздел
), которые используют как уязвимости операционной
системы, так и иного установленного программного обеспечения системного и прикладного характера.
Анти-Фишинг (см. раздел «Защита от фишинга» на стр. 102
Анти-Дозвон (см. раздел «Защита от скрытых телефонных звонков» на стр. 102
) обеспечиваетзащитуотфишинг-атак.
) обеспечиваетзащитуотпопыток
несанкционированного модемного соединения.
По умолчанию все компоненты группы Онлайн-защита запускаются при старте операционной системы.
Чтобы отключить использование какого-либо из компонентов Онлайн-защиты, выполните следующие
действия:
1. Откройтеглавноеокноприложения.
2. В левой части окна выберите раздел Онлайн-защита.
3. В правой части окна нажмите левой клавишей мыши на галочку рядом с названием нужного компонента.
4. В открывшемся меню выберите пункт Выключить.
Не рекомендуется отключать компоненты группы Онлайн-защита! Вы всегда можете настроить
работу компонентов приложения таким образом, чтобы обеспечить безопасную и комфортную работу.
В ЭТОМ РАЗДЕЛЕ
Защита от сетевых атак ................................................................................................................................................99
Защита от скрытых телефонных звонков ..................................................................................................................102
Защита от фишинга.....................................................................................................................................................102
ЗАЩИТА ОТ СЕТЕВЫХ АТАК
Защитаотсетевыхатак запускается при старте операционной системы и отслеживает во входящемтрафике
активность, характерную для сетевых атак. Если обнаружена попытка атаковать ваш компьютер, приложение
99
K ASPERSKY I NTERNET S ECURITY 2009
блокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера. По умолчанию
блокирование происходит на один час. На экран выводится уведомление (см. раздел «Уведомления» на стр. 193)
о том, что была произведена попытка сетевой атаки с указанием информации об атакующем компьютере.
Описания известных на настоящее время сетевых атак (см. раздел «Виды обнаруживаемых сетевых атак» на
стр. 100
) и методы борьбы с ними приведены в базах приложения. Пополнение списка атак, обнаруживаемых
Защитой от сетевых атак, выполняется в процессе обновления (см. раздел «Обновление» на стр. 142) баз.
Виды обнаруживаемых сетевых атак.........................................................................................................................100
БЛОКИРОВАНИЕ АТАКУЮЩИХ КОМПЬЮТЕРОВ
По умолчанию Защитаотсетевыхатак (на стр. 99) блокирует активность атакующего компьютера в течение
часа.
4. В открывшемся окне Заблокированныекомпьютеры выберите заблокированный компьютер и нажмите нассылкуРазблокировать
.
ВИДЫ ОБНАРУЖИВАЕМЫХ СЕТЕВЫХ АТАК
В настоящее время существует множество различных видов сетевых атак, которые используют как уязвимости
операционной системы, так и иного установленного программного обеспечения системного и прикладного
характера.
Чтобы своевременно обеспечивать безопасность компьютера, важно знать, какого рода сетевые атаки могут
угрожать ему. Известные сетевые атаки можно условно разделить на три большие группы:
1. Сканирование
портов – этот вид угроз сам по себе не является атакой, а обычно предшествует ей,
поскольку является одним из основных способов получить сведения об удаленном компьютере. Этот
способ заключается в сканировании UDP / TCP-портов, используемых сетевыми сервисами на
интересующем компьютере, для выяснения их состояния (закрытые или открытые порты).
Сканирование портов позволяет понять, какие типы
атак на данную систему могут оказаться удачными, а
какие нет. Кроме того, полученная в результате сканирования информация («слепок» системы) даст
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.