Uzyskiwanie informacji na temat aplikacji ............................................................. 5
Nowości w programie Kaspersky Internet Security 2009 ...................................... 8
Jak program chroni komputer ............................................................................. 10
Wymagania sprzętowe i programowe ................................................................. 14
WSTĘP
UZYSKIWANIE INFORMACJI NA TEMAT
APLIKACJI
Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji
oraz użytkowania aplikacji.
Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak
pilne jest dane pytanie.
WYSZUKIWANIE INFORMACJI PRZEZ
UŻYTKOWNIKA
Możliwe jest skorzystanie z systemu pomocy.
System pomocy zawiera informacje na temat zarządzania ochroną komputera:
przeglądanie stanu ochrony, skanowanie obszarów komputera oraz
wykonywanie innych zadań.
Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie
głównym aplikacji lub naciśnij klawisz <F1>.
6 Kaspersky Internet Security 2009
KONTAKT Z DZIAŁEM SPRZEDAŻY
W przypadku pojawienia się pytań dotyczących wyboru lub zakupu aplikacji, czy
też przedłużenia okresu licencyjnego skontaktuj się z działem sprzedaży pod
numerem telefonu (34) 368 18 14.
Usługa świadczona jest w języku polskim.
Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty
elektronicznej na adres: sprzedaz@kaspersky.pl.
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ
Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej
pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet.
Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane
z instalacją i użytkowaniem aplikacji w przypadku zainfekowania komputera oraz
pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania.
Pomoc techniczna za pośrednictwem telefonu
W przypadku wystąpienia problemu informacje można uzyskać pod numerem
telefonu: (34) 368 18 14.
Pomoc techniczna dla użytkowników aplikacji firmy Kaspersky Lab jest
świadczona od poniedziałku do piątku (w godzinach 8:00-19:00) oraz w soboty
(w godzinach 9:00-13:00).
Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub
numer klucza licencyjnego.
Kontakt z działem pomocy technicznej przy użyciu wiadomości e-mail
(tylko dla zarejestrowanych użytkowników)
Pytania do działu Pomocy technicznej można kierować za pośrednictwem
formularza Helpdesk na stronie internetowej http://support.kaspersky.ru/
helpdesk.html?LANG=pl.
Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim,
francuskim i hiszpańskim.
Kaspersky Internet Security 2009 7
Ważne!
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky
Lab, wypełnij i wyślij formularz znajdujący się na stronie https://support.
kaspersky.com/pl/PersonalCabinet/Registration/Form/. Podczas rejestracji
podaj kod aktywacyjny aplikacji lub numer pliku klucza.
W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło
uzyskane podczas rejestracji na stronie działu pomocy technicznej.
Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na
adres e-mail, z którego wysłano wiadomość oraz na adres podany w Panelu klienta - https://support.kaspersky.com/pl/PersonalCabinet.
Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych
polach formularza podaj następujące informacje:
Typ zapytania. Pytania zadawane najczęściej przez użytkowników
są specjalnie pogrupowane, na przykład: "Problemy
z instalacją/usuwaniem programu" lub "Problemy związane ze
skanowaniem/usuwaniem wirusów". W przypadku braku
właściwego tematu wybierz sekcję "Pytania ogólne".
Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji
Kaspersky Lab.
Treść zapytania. W polu tym bardzo szczegółowo opiszzaistniały
problem.
Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło
otrzymane podczas rejestracji w dziale pomocy technicznej.
Adres e-mail. Odpowiedź na zadane pytanie zostanie wysłana na
ten adres.
FORUM INTERNETOWE FIRMY KASPERSKY
LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można
przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi
użytkownikami oprogramowania na forum internetowym znajdującym się pod
8 Kaspersky Internet Security 2009
adresem http://forum.kaspersky.com (forum dostępne jest wyłącznie w języku
angielskim).
Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić
swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki.
NOWOŚCI W PROGRAMIE KASPERSKY
INTERNET SECURITY 2009
Kaspersky Internet Security 2009 stanowi całkowicie nowe podejście do
bezpieczeństwa danych. Główną cechą aplikacji jest ograniczanie uprawnień
programów do uzyskiwania dostępu do zasobów systemowych. Aplikacja
zapobiega wykonywaniu niechcianych działań przez podejrzane i niebezpieczne
programy. Znacznie ulepszono możliwości aplikacji w zakresie ochrony poufnych
danych użytkownika. Aplikacja zawiera teraz kreatory i narzędzia, które
znaczącą ułatwiają wykonywanie określonych zadań ochrony komputera.
Przyjrzyjmy się bliżej nowym funkcjom Kaspersky Internet Security 2009:
Nowe funkcje ochrony
Kaspersky Internet Security zawiera teraz moduł Filtrowanie aplikacji,
który stanowi nowe, uniwersalne podejście do ochrony systemu przed
wszelkimi znanymi i całkowicie nowymi zagrożeniami. Dzięki
wykorzystywaniu list zaufanych aplikacji (białe listy) Kaspersky Internet
Security wymaga teraz znacznie mniejszej aktywności ze strony
użytkownika. Filtrowanie aplikacji stanowi doskonałe uzupełnienie
modułów Ochrona proaktywna oraz Zapora sieciowa.
Skanowanie systemu operacyjnego oraz oprogramowania w celu
wykrycia i usunięcia luk w zabezpieczeniach zapewnia wysoki poziom
bezpieczeństwa systemu i uniemożliwia przeniknięcie do systemu
niebezpiecznych programów.
Nowe kreatory – Analiza bezpieczeństwa i Konfiguracja przeglądarki –
usprawniają skanowanie i usuwanie zagrożeń oraz luk
w zabezpieczeniach aplikacji, ustawieniach systemu operacyjnego
i konfiguracji przeglądarki internetowej.
Kaspersky Lab reaguje teraz szybciej na nowe zagrożenia dzięki
wykorzystywaniu technologii Kaspersky Security Network, która
gromadzi dane o infekcji komputerów użytkowników i przesyła je na
serwery Kaspersky Lab.
Kaspersky Internet Security 2009 9
Nowe narzędzia – Monitor sieci oraz Analiza pakietów sieciowych –
ułatwiają gromadzenie i analizę informacji o aktywności sieciowej na
komputerze.
Nowy kreator – Przywracanie systemu – pomaga naprawić szkody
wyrządzone w systemie w wyniku ataków szkodliwego
oprogramowania.
Nowe funkcje ochrony poufnych danych:
Nowy moduł – Filtrowanie aplikacji skutecznie monitoruje aplikacje
uzyskujące dostęp do poufnych danych jak również plików i folderów
użytkownika.
Bezpieczeństwo poufnych danych wprowadzanych przy użyciu
klawiatury zapewnia nowe narzędzie – Wirtualna klawiatura.
Kaspersky Internet Security został wyposażony w Kreator czyszczenia
śladów aktywności,który usuwa z Twojego komputera wszystkie
informacje o Twoich działaniach, które mogą być przydatne dla intruzów
lub cyberprzestępców (lista odwiedzanych stron internetowych,
otwieranych plików, plików cookie itd.).
Nowe funkcje ochrony przed spamem:
Wydajność filtrowania spamu przez moduł Anti-Spam została
zwiększona dzięki wykorzystaniu technologii Recent Terms.
Wykorzystanie wtyczek dla Microsoft Office Outlook, Microsoft Outlook
Express (Poczta systemu Windows), The Bat! oraz Thunderbird
upraszcza proces konfigurowania ustawień modułu Anti-Spam.
Zmodyfikowany moduł Kontrola rodzicielska pozwala na skuteczne
ograniczenie nieautoryzowanego dostępu dzieci do pewnych zasobów
internetowych.
Nowe funkcje ochrony korzystania z Internetu:
Ochrona przed oszustwami internetowymi została ulepszona poprzez
wykorzystanie rozszerzonych baz stron phishingowych.
Dodano skanowanie ruchu ICQ oraz MSN zapewniające bezpieczne
korzystanie z komunikatorów internetowych.
Skanowanie połączeń Wi-Fi zapewnia bezpieczne korzystanie z sieci
bezprzewodowych.
Nowe funkcje interfejsu programu:
10 Kaspersky Internet Security 2009
Nowy interfejs programu odzwierciedla kompleksowe podejście do
ochrony informacji.
Odpowiedni dobór informacji wyświetlanych w oknach dialogowych
pomaga w szybszym podjęciu decyzji.
Rozszerzono funkcjonalność raportów i statystyk dotyczących działania
aplikacji. Dzięki możliwości użycia filtrów pozwalających na elastyczną
konfigurację raportów produkt jest idealny także dla profesjonalistów.
JAK PROGRAM CHRONI KOMPUTER
Program Kaspersky Internet Security zapewnia ochronę komputera przed
znanymi i nowymi zagrożeniami, atakami hakerów, spamem i innymi
niechcianymi informacjami. Każdy rodzaj zagrożenia przetwarzany jest przez
indywidualny moduł aplikacji. Dzięki takiej konfiguracji program jest elastyczny,
wygodny w konfiguracji i może zostać szybko dostosowany do wymagań
użytkownika.
Kaspersky Internet Security zawiera:
Monitorowanie aktywności aplikacji: zabezpiecza przed wykonywaniem
niebezpiecznych akcji przez aplikacje.
Moduły ochrony przed złośliwym oprogramowaniem: zapewniają
ochronę komputera w czasie rzeczywistym dla wszystkich kanałów,
przez które są wysyłane i odbierane wszelkie informacje.
Moduły ochrony podczas pracy w Internecie: zapewnia ochronę
komputera przed atakami sieciowymi i atakami hakerów.
Moduły filtrowania niechcianych danych: pozwalają na zaoszczędzenie
czasu, ruchu sieciowego i pieniędzy.
Zadania skanowania antywirusowego: umożliwiają skanowanie
pojedynczych plików, folderów, dysków lub obszarów w poszukiwaniu
szkodliwego kodu lub w celu wykonania pełnego skanowania
komputera. Zadania skanowania mogą być skonfigurowane w celu
wykrywania luk w aplikacjach, które są zainstalowane na komputerze.
Aktualizacja: gwarantuje aktualny stan wewnętrznych modułów aplikacji
a także baz używanych do skanowania w poszukiwaniu szkodliwych
programów i wykrywania ataków hakerów oraz spamu.
Kreatory i narzędzia: ułatwiają wykonywanie zadań związanych
z działaniem programu Kaspersky Internet Security.
Kaspersky Internet Security 2009 11
Funkcje pomocy: zapewniają dodatkowe informacje na temat obsługi
programu oraz rozszerzają jego funkcjonalność.
KREATORY I NARZĘDZIA
Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy
o systemie operacyjnym oraz sposobach wykorzystywania jego słabych
punktów. Informacje na temat bezpieczeństwa systemu są obszerne
i różnorodne, co utrudnia ich analizę i przetwarzanie.
W celu ułatwienia wykonywania określonych zadań ochrony komputera
Kaspersky Internet Security został wyposażony w zestaw kreatorów i narzędzi:
Kreator analizy bezpieczeństwa przeprowadzający diagnostykę
komputera i szukający luk w zabezpieczeniach systemu operacyjnego
Monitor sieci wyświetlający informacje o aktywności sieciowej na
komputerze.
Wirtualna klawiatura zapobiegająca przechwytywaniu danych
wprowadzanych z klawiatury.
12 Kaspersky Internet Security 2009
USŁUGI
Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony
komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi
w korzystaniu z programu.
Kaspersky Security Network
Kaspersky Security Network – to system automatycznego wysyłania
raportów dotyczących wykrytych i potencjalnych zagrożeń w celu
scentralizowania bazy danych. Baza ta pozwala na szybsze reagowanie na
większość zagrożeń oraz umożliwia powiadamianie użytkownika
o epidemiach wirusów.
Licencja
Przed instalacją programu Kaspersky Internet Security należy zaakceptować
postanowienia umowy licencyjnej określającej prawa, na podstawie których można użytkować aplikację oraz uzyskiwać dostęp do zaktualizowanych baz
danych i pomocy technicznej podczas trwania okresu licencyjnego.
Wszystkie terminy i inne informacje wymagane do pełnej funkcjonalności
programu zawarte są w pliku klucza stanowiącego integralną część aplikacji.
Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje
dotyczące zakupionej licencji oraz nabyć nową lub odnowić bieżącą licencję.
Pomoc
Wszyscy zarejestrowani użytkownicy aplikacji mogą korzystać z usług
pomocy technicznej. Aby dowiedzieć się, gdzie możesz uzyskać pomoc
techniczną, użyj funkcji Pomoc techniczna.
Poprzez kliknięcie odpowiedniego odsyłacza, można udać się na forum
użytkowników produktów Kaspersky Lab, wysłać raport na temat błędu do
działu pomocy technicznej lub zgłosić sugestię poprzez wypełnienie
specjalnego formularza.
Posiadasz także dostęp do pomocy technicznej i osobistego panelu klienta
poprzez Internet.
Kaspersky Internet Security 2009 13
Ważne!
Jednoczesne wykorzystywanie różnych metod skanowania zapewnia większe
bezpieczeństwo.
ANALIZA HEURYSTYCZNA
Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie
rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona
online, jak również w zadaniach skanowania antywirusowego.
Skanowanie przy użyciu metody sygnaturowej opartej na stworzonej wcześniej
bazie zawierającej opisy znanych zagrożeń oraz metody ich zwalczania
dostarcza definitywnej odpowiedzi odnośnie tego, czy skanowany obiekt jest
szkodliwy i do jakiej klasy niebezpiecznych programów jest zaliczany.
W przeciwieństwie do metody sygnaturowej, metoda heurystyczna ma na celu
wykrycie typowego zachowania, a nie sygnatur szkodliwego kodu, co pozwala
programowi na podjęcie z określonym prawdopodobieństwem decyzji odnośnie
skanowanego pliku.
Zaletą analizy heurystycznej jest to, że przed skanowaniem nie trzeba
aktualizować bazy danych. Dlatego też nowe zagrożenia mogą być wykrywane,
zanim natrafią na nie analitycy wirusów.
Istnieją jednak metody omijania ochrony heurystycznej. Jednym ze sposobów
jest blokowanie aktywności szkodliwego kodu w momencie wykrycia skanowania
heurystycznego.
W przypadku wykrycia potencjalnego zagrożenia analizator heurystyczny
emuluje uruchomienie obiektu w bezpiecznym środowisku wirtualnym aplikacji.
Jeżeli podczas wykonywania obiektu zostanie wykryta podejrzana aktywność,
obiekt zostanie uznany za szkodliwy i nie będzie mógł zostać uruchomiony na
komputerze lub na ekranie pojawi się komunikat angażujący użytkownika
w wybór jednego z poniższych działań:
Przeniesienie nowego zagrożeniado Kwarantanny w celu późniejszego
przeskanowania i przetworzenia go przy użyciu uaktualnionych baz
danych.
Usunięcie obiektu.
Pominięcie obiektu (jeżeli masz pewność, że obiekt nie może być
szkodliwy).
Jeśli chcesz korzystać z metod heurystycznych, zaznacz opcję Analiza
heurystyczna. W tym celu przesuń suwak na jedną z trzech pozycji: Niski,
14 Kaspersky Internet Security 2009
Ważne!
Nowe zagrożenia wykryte przy użyciu analizy heurystycznej są natychmiast
analizowane przez ekspertów z Kaspersky Lab, a metody ich zwalczania
dodawane są do cogodzinnych uaktualnień baz danych.
Jeżeli regularnie uaktualniasz bazy danych, utrzymasz optymalny poziom
ochrony swojego komputera.
Średni lub Szczegółowy. Poziom szczegółowości skanowania stanowi
kompromis między dokładnością, a co za tym idzie jakością skanowania nowych
zagrożeń, a obciążeniem zasobów systemu operacyjnego (czasem także
czasem trwania skanowania). Im wyższy ustawisz poziom, tym więcej zasobów
systemowych będzie wymagało skanowanie i tym dłużej będzie trwało.
WYMAGANIA SPRZĘTOWE
IPROGRAMOWE
Aby aplikacja działała poprawnie, komputer musi spełniać następujące
wymagania:
Wymagania ogólne:
75 MB wolnego miejsca na dysku twardym.
Napęd CD-ROM (w celu instalacji aplikacji z płyty CD).
Mysz.
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy
danych sygnatur oraz modułów programu z Internetu).
Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 4
lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP
Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional
x64 Edition:
Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny).
256 MB dostępnej pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista Starter x32, Microsoft
Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft
Kaspersky Internet Security 2009 15
Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft
Windows Vista Ultimate:
Bardzo duże zagrożenie dla bezpieczeństwa komputera stanowią różnego
rodzaju złośliwe programy. Dodatkowo zagrożenie może stanowić spam,
phishing, ataki hakerów oraz banery reklamowe. Zagrożenia te są nierozerwalnie
związane z użytkowaniem Internetu.
ZŁOŚLIWE OPROGRAMOWANIE
Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych
programów mogących rezydować w komputerze. Niektóre z tych programów
stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są
niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu
szkodliwego oprogramowania, aplikacja przypisuje do niego poziom
odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni).
Analitycy wirusów z firmy Kaspersky Lab utworzyli dwie główne kategorie:
szkodliwe programy oraz potencjalnie niebezpieczne oprogramowanie.
Szkodliwe programy (malware – patrz strona 17) tworzone są w celu
wyrządzenia szkód użytkownikowi, na przykład –kradzieżdanych lub pieniędzy,
blokowanie, modyfikowanie lub usuwanie informacji czy też wpływanie na działanie komputera oraz sieci, w której się znajduje.
Potencjalnie niebezpieczne oprogramowanie (patrz strona 32),
w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.
Kaspersky Internet Security 2009 17
Encyklopedia wirusów (http://viruslist.pl/encyclopedia.html) zawiera szczegółowy
opis tych programów.
SZKODLIWE PROGRAMY
Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi.
Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki,
programy trojańskie oraz szkodliwe narzędzia.
Wirusy i robaki (patrz strona 17). Wirusy klasyczne i robaki wykonują na
komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie
samych siebie, które to kopie także mogą się dalej duplikować.
Trojany (patrz strona 21). W przeciwieństwie do wirusów i robaków, trojany nie
tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za
pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika
zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez
użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.
Szkodliwe narzędzia (patrz strona 28). Narzędzia te zostały stworzone w celu
wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych
programów, nie wykonują one niebezpiecznych działań natychmiast po ich
aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na
komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do
tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na
zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.
WIRUSY I ROBAKI
Podkategoria: wirusy i robaki
Stopień zagrożenia: wysoki
Wirusy klasyczne
Wirusy klasyczne i robaki wykonują na komputerze operacje, na które
użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także
mogą się dalej duplikować.
Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych
danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus
18 Kaspersky Internet Security 2009
taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego
siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też
gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.
Kod wirusa klasycznego może docierać do różnych obszarów komputera,
systemu operacyjnego lub aplikacji. W zależności od środowiska działania
można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe
(ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe
(ang. script virus) oraz makrowirusy (ang. macro virus).
Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego
pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować
i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus)
modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy
towarzyszące (ang. companion virus)nie modyfikują plików lecz tworzą ich
duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany
towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące
moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące
oryginalny tekst programów itd.
Robak
Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa
klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak
sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość
wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między
komputerami.
Rodzaj robaka determinuje metoda wykorzystywana przez niego do
rozprzestrzeniania się. Poniższa tabela zawiera listę typów robaków.
Kaspersky Internet Security 2009 19
TYP
NAZWA
OPIS
EmailWorm
Robaki pocztowe
Robaki pocztowe infekują komputery za
pośrednictwem wiadomości e-mail.
Zainfekowana wiadomość zawiera załączony
plik, w którym znajduje się kopia robaka lub
odsyłacz do takiego pliku umieszczonego na
stronie WWW przez cyberprzestępcę. Po
otwarciu zainfekowanego załącznika robak
aktywuje się. Po kliknięciu odsyłacza, pobraniu
i otwarciu zainfekowanego pliku robak także
wykonuje swoje szkodliwe działania. Następnie
robak kontynuuje rozprzestrzenianie kopii
samego siebie poprzez wyszukiwanie innych
adresów e-mail i wysyłanie pod nie
zainfekowanych wiadomości.
IMWorm
Robaki
komunikatorów
internetowych
Robaki te rozprzestrzeniają się za
pośrednictwem komunikatorów internetowych
(ang. Instant Messenger - IM), takich jak ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager lub Skype.
Najczęściej robaki tego typu wykorzystują listy
kontaktów do wysyłania komunikatów
zawierających odsyłacz do zainfekowanego
pliku znajdującego się na stronie WWW. Po
pobraniu i uruchomieniu takiego pliku przez
użytkownika robak aktywuje się.
IRCWorms
Robaki IRC
Robaki tego typu dostają się do komputerów za
pośrednictwem programów IRC (ang. Internet
Relay Chat) pozwalających użytkownikom
Internetu na komunikowanie się ze sobą
w czasie rzeczywistym.
Robak publikuje na czacie plik zawierający jego
kopię lub odsyłacz do takiego pliku. Gdy
użytkownik pobierze i otworzy taki plik, robak
aktywuje się w systemie.
Tabela 1. Rodzaje robaków ze względu na wykorzystywaną metodę
rozprzestrzeniania
20 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
NetWorm
Robaki sieciowe
(robaki rezydujące
w sieciach
komputerowych)
Robaki te rozprzestrzeniają się za
pośrednictwem sieci komputerowych.
W przeciwieństwie do innych typów, propagacja
robaków sieciowych odbywa się bez udziału
użytkownika. Robak sieciowy szuka w sieci
lokalnej komputerów wykorzystujących
programy, w których występują luki. Po
znalezieniu takiego komputera robak sieciowy
wysyła do niego specjalny pakiet danych (tzw.
exploit) zawierający jego własny kod lub część
tego kodu. Po udanym wtargnięciu do
komputera robak aktywuje się.
P2PWorm
Robaki
wykorzystujące
sieci P2P
Robaki tego typu rozprzestrzeniają się za
pośrednictwem sieci wymiany plików (ang. Peer
to Peer - P2P), takich jak Kazaa, Grokster,
EDonkey, FastTrack lub Gnutella.
W celu przedostania się do takiej sieci robak
kopiuje się do współdzielonego foldera
wykorzystywanego do wymiany plików. Sieć
automatycznie rejestruje taki plik w swoich
zasobach i inni jej użytkownicy mogą go pobrać
na swoje komputery.
Bardziej zaawansowane robaki P2P imitują
protokoły wykorzystywane w konkretnych
sieciach wymiany plików: robaki takie fałszują
wyniki wyszukiwania i podstawiają
użytkownikom do pobrania kopie samych siebie.
Kaspersky Internet Security 2009 21
TYP
NAZWA
OPIS
Worm
Inne robaki
Kategoria ta obejmuje:
Robaki dystrybuujące swoje kopie za
pośrednictwem zasobów sieciowych. Przy
użyciu funkcji systemu operacyjnego robaki
te przeglądają zawartość dostępnych
folderów sieciowych, łączą się z komputerami
w sieci i podejmują próby otwarcia ich
napędów w trybie pełnego dostępu.
W przeciwieństwie do robaków sieciowych,
użytkownik musi otworzyć plik zawierający
kopie robaka, aby mógł się on aktywować.
Robaki, które nie wykorzystują żadnej
z wymienionych powyżej metod
rozprzestrzeniania się (na przykład, robaki
rozprzestrzeniające się za pośrednictwem
telefonów komórkowych).
TROJANY
Podkategoria: trojany
Stopień zagrożenia: wysoki
W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie.
Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości
e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW.
Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają
wykonywać swoje szkodliwe działania.
Zachowanie trojanów w zainfekowanym komputerze może być różne. Do
głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych
a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto,
programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać
komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy
oraz restartować zainfekowany komputer.
Cyberprzestępcy często wykorzystują zestawy składające się z różnych
programów trojańskich.
22 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
TrojanArcBomb
Programy
trojańskie - bomba
w archiwum
Proces rozpakowywania archiwów
trojańskich zwiększa ich rozmiar i obciąża
zasoby systemowe. Gdy podejmujesz
próbę rozpakowania takiego archiwum,
komputer może zacząć działać wolniej lub
nawet całkowicie "zawisnąć" a dysk
twardy może zostać zapełniony "pustymi"
danymi. "Bomby w archiwach" są
szczególnie niebezpieczne dla serwerów
plików i poczty. Jeżeli na serwerze
wykorzystywany jest system
automatycznego przetwarzania informacji
przychodzących, "bomba w archiwum"
może całkowicie zablokować serwer.
Backdoor
Trojańskie
narzędzia zdalnej
administracji
Programy te są traktowane jako
najbardziej niebezpieczne z całej grupy
aplikacji trojańskich. Funkcjonalnie
przypominają one legalne programy
administracyjne. Trojańskie narzędzia
zdalnej administracji instalują się bez
wiedzy i zgody użytkownika i otwierają
komputer dla zdalnego cyberprzestępcy.
Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.
Tabela 2. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze
Kaspersky Internet Security 2009 23
TYP
NAZWA
OPIS
Trojan
Trojany
Trojany obejmują następujące szkodliwe
programy:
klasyczne programy trojańskie -
wykonują takie czynności jak:
blokowanie, modyfikowanie i usuwanie
danych czy zakłócanie pracy
komputera lub sieci komputerowej.
Programy takie nie są wyposażane
w jakiekolwiek dodatkowe funkcje
charakterystyczne dla innych rodzajów
programów trojańskich opisanych w tej
tabeli;
"wielofunkcyjne" programy
trojańskie - posiadają funkcje
dodatkowe charakterystyczne dla
różnych rodzajów trojanów.
TrojanRansom
Programy
trojańskie
wyłudzające okup
Programy takie "biorą za zakładnika"
informacje zapisane na komputerze
użytkownika, modyfikują lub blokują je, lub
też zakłócają działanie komputera
w stopniu uniemożliwiającym
użytkownikowi korzystanie z niego.
Następnie intruz domaga się okupu
w zamian za udostępnienie programu,
który przywróci prawidłową pracę
komputera lub dostęp do danych.
TrojanClicker
Trojany klikające
Programy te uzyskują dostęp do stron
WWW z komputera użytkownika: wysyłają
polecenie do przeglądarki internetowej lub
podmieniają adresy stron WWW
przechowywane w plikach systemu
operacyjnego.
Przy użyciu tych programów
cyberprzestępca może organizować ataki
sieciowe i zwiększać ruch na stronach
WWW powodując wzrost liczby
wyświetleń banerów reklamowych.
24 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
TrojanDownloader
Trojany pobierające
pliki
Programy te uzyskują dostęp do strony
WWW przygotowanej przez
cyberprzestępcę, pobierają z niej inne
szkodliwe programy i instalują je na
komputerze użytkownika. Szkodniki te
mogą przechowywać nazwy pobieranych
szkodliwych programów we własnym
kodzie lub pobierać je z różnych stron
WWW.
TrojanDropper
Trojany
umieszczające pliki
w komputerze
Programy te zapisują na dysku komputera
aplikacje zawierające inne trojany
i instalują je w systemie.
Cyberprzestępcy mogą wykorzystywać
ten rodzaj trojanów do:
instalowania szkodliwych programów
bez wiedzy i zgody użytkownika:
trojany-droppery nie wyświetlają
żadnych komunikatów lub wyświetlają
fałszywe informacje powiadamiające
użytkownika, na przykład, o błędzie
w archiwum lub o nieprawidłowej wersji
systemu operacyjnego;
chronienia innych znanych szkodliwych
programów przed wykryciem: żaden
z programów antywirusowych nie ma
możliwości wykrywania szkodliwych
programów znajdujących się wewnątrz
trojana-droppera.
Kaspersky Internet Security 2009 25
TYP
NAZWA
OPIS
TrojanNotifier
Trojany informujące
Programy te informują cyberprzestępcę
o tym, że zainfekowany komputer został
podłączony do sieci a następnie
przesyłają do niego informacje o tym
komputerze, łącznie z: adresem IP,
numerem otwartego portu oraz adresem
e-mail. Trojany komunikują się
z cyberprzestępcą za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Programy z tej kategorii są często
wykorzystywane w ramach zestawów
składających się z różnych trojanów.
Mogą one wówczas informować
cyberprzestępcę o stanie instalacji
różnych programów trojańskich
w atakowanym systemie.
TrojanProxy
Trojańskie serwery
proxy
Pozwalają cyberprzestępcy na
anonimowe uzyskiwanie dostępu do stron
WWW z poziomu zainfekowanego
komputera i często są wykorzystywane do
wysyłania spamu.
26 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Trojan-PSW
Trojany kradnące
hasła
Trojany te kradną, na przykład, dane
rejestracyjne dotyczące oprogramowania.
Szukają one informacji poufnych w plikach
systemowych oraz w rejestrze i wysyłają
je do cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Niektóre z tych trojanów mogą należeć do
różnych kategorii opisanych w niniejszej
tabeli: trojany kradnące informacje
związane z kontami bankowymi (TrojanBanker), trojany kradnące dane osobowe
użytkowników komunikatorów
internetowych (Trojan-IM), trojany
kradnące dane użytkowników gier online
(Trojan-GameThief).
Trojan-Spy
Trojańskie
programy
szpiegujące
Programy te są wykorzystywane do
szpiegowania użytkownika - gromadzą
dane o operacjach wykonywanych przez
użytkownika zainfekowanego komputera,
na przykład: przechwytują informacje
wprowadzane z klawiatury, generują
zrzuty zawartości ekranu, tworzą listy
aktywnych aplikacji. Po otrzymaniu tych
informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Kaspersky Internet Security 2009 27
TYP
NAZWA
OPIS
TrojanDDoS
Programy
trojańskie - ataki
sieciowe
Programy te wysyłają z zainfekowanego
komputera liczne żądania do zdalnego
serwera. Atakowany serwer będzie
zużywał całe swoje zasoby na
przetwarzanie tych żądań, co może
doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service DoS). Programy takie są często
Programy te kradną numery
(identyfikatory) oraz hasła dostępu do
komunikatorów internetowych (ang.
Instant Messenger - IM), takich jak ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager lub Skype. Po otrzymaniu
tych informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Rootkit
Rootkity
Programy te ukrywają obecność
i aktywność innych szkodliwych
programów, przedłużając tym samym
czas ich życia w zainfekowanym
systemie. Rootkity mogą ukrywać pliki lub
procesy w pamięci zainfekowanego
komputera, klucze rejestru tworzone przez
szkodliwe programy lub dane wymieniane
między komputerami w sieci.
Trojan-SMS
Programy
trojańskie wiadomości SMS
Programy te infekują telefony komórkowe
i wysyłają wiadomości SMS na płatne
numery.
28 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
TrojanGameThief
Programy
trojańskie kradnące
dane użytkowników
gier sieciowych
Programy te kradną dane użytkowników
związane z kontami dostępu do gier
online. Po otrzymaniu tych informacji
trojany przesyłają je do cyberprzestępcy
za pośrednictwem wiadomości e-mail,
protokołu FTP, poprzez uzyskiwanie
dostępu do strony WWW cyberprzestępcy
lub przy użyciu innych metod.
TrojanBanker
Programy
trojańskie kradnące
informacje
o kontach
bankowych
Programy te kradną informacje związane
z kontami bankowymi lub systemami
płatności elektronicznej. Po otrzymaniu
tych informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
TrojanMailfinder
Programy
trojańskie
zbierające adresy
e-mail
Programy te gromadzą adresy e-mail
przechowywane w zainfekowanym
komputerze. Po otrzymaniu tych
informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod. Cyberprzestępca może
wykorzystać zgromadzone w ten sposób
adresy e-mail do wysyłania spamu.
SZKODLIWE NARZĘDZIA
Podkategoria: szkodliwe narzędzia
Stopień zagrożenia: średni
Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak,
w przeciwieństwie do innych szkodliwych programów, nie wykonują one
niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie
przechowywane a także uruchamiane na komputerze użytkownika. Programy
takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz
Kaspersky Internet Security 2009 29
TYP
NAZWA
OPIS
Constructor
Konstruktory
Konstruktory są wykorzystywane do
tworzenia nowych wirusów, robaków
i trojanów. Niektóre konstruktory
wyposażone są w interfejsy graficzne
pozwalające na wybór tworzonego
szkodliwego programu, metod
wykorzystywanych do ochrony przed
oprogramowaniem antywirusowym i innych
właściwości.
DoS
Ataki sieciowe
Programy te wysyłają z zainfekowanego
komputera liczne żądania do zdalnego
serwera. Atakowany serwer będzie
zużywał całe swoje zasoby na
przetwarzanie tych żądań, co może
doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service - DoS).
trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się
do komputerów lub innych szkodliwych działań.
Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy
typów takich narzędzi zawiera poniższa tabela.
Tabela 3. Rodzaje szkodliwych narzędzi
30 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Exploit
Exploity
Exploit to zestaw danych lub kod programu
wykorzystujący luki w aplikacjach do
wykonywania szkodliwych działań
w komputerze. Na przykład, exploity mogą
zapisywać i odczytywać pliki lub uzyskiwać
dostęp do zainfekowanych stron WWW.
Exploity wykorzystują luki różnych aplikacji
lub usług sieciowych. Exploit jest
przenoszony za pośrednictwem sieci do
wielu komputerów w postaci pakietu
sieciowego, który szuka komputerów
zawierających "dziurawe" usługi sieciowe
lub aplikacje. Na przykład, exploit zawarty
w pliku DOC wykorzystuje luki
w popularnych edytorach tekstu
i rozpoczyna wykonywanie funkcji
zaprogramowanych przez
cyberprzestępcę, gdy użytkownik otworzy
zainfekowany plik. Exploit zawarty
w wiadomości e-mail szuka luk
w programach pocztowych i rozpoczyna
wykonywanie szkodliwych działań, gdy
użytkownik otworzy zainfekowaną
wiadomość e-mail w "dziurawym"
programie pocztowym.
Exploity mogą być wykorzystywane do
dystrybuowania robaków sieciowych (Net-
Worm). Z kolei Exploity-Nukery to pakiety
sieciowe, które powodują całkowite
zatrzymanie pracy komputerów.
FileCryptor
Programy
szyfrujące pliki
Programy te szyfrują inne szkodliwe
programy w celu ukrycia ich przed
aplikacjami antywirusowymi.
Kaspersky Internet Security 2009 31
TYP
NAZWA
OPIS
Flooder
Programy służące
do "zalewania"
sieci
Programy te wysyłają duże ilości
wiadomości za pośrednictwem kanałów
sieciowych. Programy te obejmują, na
przykład, aplikacje służące do "zalewania"
kanałów IRC.
Omawiana kategoria nie obejmuje
programów "zalewających" ruch e-mail,
komunikatory internetowe oraz kanały
SMS. Programy takie są klasyfikowane
w indywidualnych kategoriach i zostały omówione poniżej (Email-Flooder,
IM-Flooder oraz SMS-Flooder).
HackTool
Narzędzia
hakerskie
Narzędzia takie są wykorzystywane do
włamywania się do komputerów, na których
są zainstalowane lub do organizowania
ataków na inne komputery (na przykład,
w celu dodania do systemu nowego
użytkownika, czy też wyczyszczenia
dzienników zdarzeń i zatarcia śladów
obecności takich użytkowników
w systemie). Narzędzia hakerskie obejmują
"sniffery" pozwalające na podsłuchiwanie
ruchu sieciowego. Dzięki snifferowi
cyberprzestępca może, na przykład,
przechwytywać hasła.
notvirus:Hoax
Programy "żarty"
Celem tych programów jest przestraszenie
użytkownika komunikatem o wykryciu
wirusa. "Żarty" mogą "wykrywać" wirusy
w czystych plikach lub wyświetlać
komunikaty informujące, na przykład,
o formatowaniu dysku twardego, które
w rzeczywistości nie ma miejsca.
Spoofer
Programy
fałszujące
Programy te wysyłają wiadomości i żądania
sieciowe ze sfałszowanym adresem
nadawcy. Cyberprzestępcy wykorzystują
takie aplikacje, na przykład, do
podszywania się pod nadawcę.
32 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
VirTool
Narzędzia służące
do modyfikowania
szkodliwych
programów
Programy te pozwalają na modyfikowanie
innych szkodliwych aplikacji w celu ukrycia
ich przed oprogramowaniem
antywirusowym.
EmailFlooder
Programy służące
do "zalewania"
skrzynek
pocztowych
Programy te wysyłają liczne wiadomości
e-mail do określonej skrzynki pocztowej
("zalewając" ją). Ze względu na olbrzymi
napływ wiadomości użytkownicy nie mogą
normalnie korzystać ze swoich skrzynek
pocztowych.
IM-Flooder
Programy służące
do "zalewania"
komunikatorów
internetowych
Programy te wysyłają liczne wiadomości do
użytkowników komunikatorów
internetowych (ang. Instant Messenger IM), takich jak ICQ, MSN Messenger, AOL
Instant Messenger, Yahoo Pager lub
Skype. Ze względu na olbrzymi napływ
wiadomości użytkownicy nie mogą
normalnie korzystać ze swoich
komunikatorów internetowych.
SMSFlooder
Programy służące
do "zalewania"
wiadomościami
SMS
Programy te wysyłają liczne wiadomości
SMS do telefonów komórkowych.
POTENCJALNIE NIECHCIANE PROGRAMY
Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego
oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.
Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu
adware, pornware oraz inne potencjalnie niechciane programy.
Do oprogramowania typu adware (patrz strona 33) zaliczane są programy wyświetlające reklamy na komputerze użytkownika.
Kaspersky Internet Security 2009 33
Do oprogramowania typu pornware (patrz strona 33) zaliczane są programy
wyświetlające treści pornograficzne na komputerze użytkownika.
Inne programy riskware (patrz sekcja 35) – większość z programów należących
do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników.
Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub
zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania
ich funkcji dla swoich, szkodliwych celów.
Potencjalnie niechciane programy są instalowane przy użyciu następujących
metod:
przez użytkowników osobno lub razem z innym oprogramowaniem (na
reklamowe do darmowego oprogramowania lub oprogramowania
shareware).
przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach
razem z innymi szkodliwymi programami używającymi luk przeglądarek
internetowych; potencjalnie niechciane programy mogą także
znajdować się w trojanach typu downloader oraz dropper i instalowane
są na komputerze gdy użytkownik przegląda zainfekowane strony
internetowe.
OPROGRAMOWANIE TYPU ADWARE
Podkategoria: adware
Stopień zagrożenia: średni
Do programów typu adware zaliczane są programy wyświetlające reklamy na
komputerze użytkownika. Wyświetlają one banery reklamowe w innych
programach lub przekierowują wyniki wyszukiwania na reklamowane strony
internetowe. Niektóre programy typu adware gromadzą i wysyłają informacje na
temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do
trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).
OPROGRAMOWANIE TYPU PORNWARE
Podkategoria: pornware
Stopień zagrożenia: średni
34 Kaspersky Internet Security 2009
Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub
pobierania z Internetu treści pornograficznych.
Cyberprzestępcy często instalują takie programy na komputerze użytkownika
bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług
pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub
przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.
Występują trzy typy programów związanych z pornografią (w zależności od ich
funkcji). Typy te są opisane w poniższej tabeli.
Kaspersky Internet Security 2009 35
TYP
NAZWA
OPIS
Porn-Dialer
Automatyczne
dialery
Programy te automatycznie nawiązują
połączenie telefoniczne z usługodawcami
telefonicznych serwisów pornograficznych
(przechowują one numery telefoniczne tych
serwisów); w przeciwieństwie do trojanów
typu dialer, informują one użytkowników
o swoich działaniach.
PornDownloader
Programy służące
do pobierania
plików z Internetu
Programy te pobierają na komputer
użytkownika treści pornograficzne;
w przeciwieństwie do trojanów typu dialer,
informują one użytkowników o swoich
działaniach.
Porn-Tools
Narzędzia
Służą one do wyszukiwania i wyświetlania
treści pornograficznych; należą do nich
specjalne panele dla przeglądarek oraz
odtwarzacze materiałów wideo.
Tabela 4. Typy oprogramowania pornograficznego w zależności od ich funkcji
INNE PROGRAMY RISKWARE
Podkategoria: inne programy riskware
Stopień zagrożenia: średni
Większość z programów należących do tej kategorii to legalne aplikacje
wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery,
menedżery pobierania, monitory aktywności komputera, narzędzia służące do
pracy z hasłami, serwery usług FTP, HTTP lub Telnet.
Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub
zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania
ich funkcji dla swoich, szkodliwych celów.
Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność.
Poniższa tabela zawiera opisy typów tych programów.
36 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Client-IRC
Program do obsługi
komunikacji IRC
Użytkownicy instalują te programy
w celu komunikowania się ze sobą za
pośrednictwem kanałów IRC (ang.
Internet Relay Chat).
Cyberprzestępcy korzystają z takich
programów do rozprzestrzeniania
szkodliwych programów.
Dialer
Programy służące do
automatycznego
nawiązywania
połączeń dial-up
Aplikacje te mogą nawiązywać
"ukryte" połączenia telefoniczne za
pośrednictwem modemu.
Downloader
Programy służące do
pobierania plików
Programy te mogą pobierać pliki ze
stron WWW bez wiedzy i zgody
użytkownika.
Monitor
Programy służące do
monitorowania
aktywności
Programy te pozwalają na
monitorowanie aktywności
komputerów, na których są
zainstalowane (możliwe jest
monitorowanie działania aplikacji,
sposobu w jaki komputery wymieniają
dane z innymi maszynami itp.).
PSWTool
Narzędzia służące do
odzyskiwania haseł
Programy te są wykorzystywane do
przeglądania i odzyskiwania
zapomnianych lub utraconych haseł.
Dokładnie tych funkcji potrzebują
cyberprzestępcy instalujący te
narzędzia na komputerach
użytkowników.
Tabela 5. Typy innych programów riskware ze względu na funkcjonalność
Kaspersky Internet Security 2009 37
TYP
NAZWA
OPIS
RemoteAdmin
Narzędzia zdalnej
administracji
Programy te są często użytkowane
przez administratorów. Pozwalają
one na uzyskanie zdalnego dostępu
do komputera, monitorowanie jego
pracy i zarządzanie nim.
Narzędzia zdalnej administracji
(należące do kategorii riskware)
różnią się od ich trojańskich
odpowiedników (backdoorów).
Programy trojańskie wyposażone są
w funkcje pozwalające im na
jednoczesne infiltrowanie systemu
i instalowanie się. Programy należące
do kategorii riskware nie posiadają
takiej funkcjonalności.
Server-FTP
Serwery FTP
Programy te realizują funkcje
serwerów FTP. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu FTP.
Server-Proxy
Serwery proxy
Programy te realizują funkcje
serwerów proxy. Cyberprzestępcy
instalują te programy w celu
wysyłania spamu w imieniu
użytkownika.
Server-Telnet
Serwery Telnet
Programy te realizują funkcje
serwerów Telnet. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu Telnet.
Server-Web
Serwery WWW
Programy te realizują funkcje
serwerów WWW. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu HTTP.
38 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
RiskTool
Lokalne narzędzia do
zarządzania
komputerem
Narzędzia te oferują użytkownikom
dodatkowe funkcje i mogą być
wykorzystywane wyłącznie na
lokalnym komputerze (pozwalają na
ukrywanie plików lub okien aktywnych
aplikacji, zamykanie aktywnych
procesów itp.).
NetTool
Narzędzia sieciowe
Narzędzia te oferują użytkownikowi
dodatkowe funkcje zarządzania
komputerami w sieci (restartowanie
ich, wyszukiwanie otwartych portów,
uruchamianie zainstalowanych
programów itp.).
Client-P2P
Klienty sieci P2P
Programy te pozwalają na
korzystanie z sieci wymiany plików
P2P (ang. Peer to Peer).
Cyberprzestępcy korzystają z nich do
rozprzestrzeniania szkodliwych
programów.
Client-SMTP
Klienty SMTP
Programy te wysyłająwiadomości
e-mail w sposób niezauważalny dla
użytkownika. Cyberprzestępcy
wykorzystują je do wysyłania spamu
w imieniu użytkownika.
WebToolbar
Sieciowe paski
narzędzi
Programy te dodają własne paski
wyszukiwania do pasków narzędzi
innych aplikacji.
FraudTool
Programy służące do
oszukiwania
Programy te maskują się pod
postacią innych aplikacji. Na
przykład, istnieją programy tego typu
udające aplikacje antywirusowe –
wyświetlają one komunikaty
informujące o wykryciu szkodliwych
programów, jednak w rzeczywistości
ani nie wykrywają ani nie leczą
żadnych obiektów.
Kaspersky Internet Security 2009 39
METODY WYKRYWANIA PRZEZ APLIKACJĘ
ZAINFEKOWANYCH, PODEJRZANYCH
IPOTENCJALNIE NIEBEZPIECZNYCH
OBIEKTÓW
Program wykrywa szkodliwe programy w obiektach przy użyciu dwóch metod:
klasycznej(przy użyciu baz danych) i proaktywnej(przy użyciu analizy
heurystycznej).
Bazy są plikami zawierającymi zapisy przeznaczone do identyfikowania
obecności setek tysięcy znanych zagrożeń w obiektach. Wpisy te zawierają
informacje dotyczące sekcji kontrolnych kodu szkodliwych programów
i algorytmów używanych do leczenia obiektów, w których ten kod się znajduje.
Analitycy wirusów z firmy Kaspersky Lab wykrywają setki nowych szkodliwych
programów każdego dnia, tworzą wpisy identyfikujące je i umieszczają je
w uaktualnieniach bazy danych.
Jeżeli program wykryje w obiekcie kod w pełni zgodny z kodem szkodliwego
programu (w oparciu o informacje znajdujące się w bazie), zidentyfikuje taki obiekt jako zainfekowany. Jeżeli kod programu będzie tylko częściowo
przypominał kod znajdujący się w bazie, obiekt zostanie uznany za podejrzany.
Przy użyciu metody proaktywnej program może wykryć najnowsze zagrożenia,
które nie zostały jeszcze dodane do bazy danych.
Program wykrywa obiekty zawierające nowe szkodliwe programy w oparciu o ich
zachowanie. Nawet jeżeli kod obiektu nie jest w pełni lub częściowo zgodny
z kodem znanego zagrożenia, zawsze można przeanalizować sekwencję
wykonywanych przez niego operacji. Jeżeli działania te są charakterystyczne dla szkodliwych programów (na przykład, otwieranie oraz zapisywanie pliku,
modyfikowanie rejestru systemowego itp.), ochrona proaktywna może z bardzo
dużym prawdopodobieństwem sklasyfikować dany obiekt jako niebezpieczny
(zainfekowany nieznanym szkodliwym kodem).
Obiekty wykryte przy użyciu metody proaktywnej są zwane potencjalnie
niebezpiecznymi.
40 Kaspersky Internet Security 2009
ZAGROŻENIA INTERNETOWE
Program antywirusowy używa specjalnych technologii w celu zapewniania
ochrony przed następującymi zagrożeniami:
Spam lub niechciana poczta przychodząca (patrz sekcja Spam lub
Aplikacja firmy Kaspersky Lab chroni użytkowników przed spamem. Spam
oznacza niechcianą wiadomość e-mail, która jest elektronicznym
odpowiednikiem niezamawianej reklamy. Spam zwiększa obciążenie kanałów
oraz serwerów pocztowych. Wysyłanie spamu generuje większy ruch, w efekcie
czego następuje wolniejsze przesyłanie czystych wiadomości. Z tego powodu
wysyłanie spamu jest w wielu krajach zabronione.
Aplikacja skanuje wiadomości przychodzące obsługiwane przez programy
pocztowe Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu
Windows) oraz The Bat! Jeżeli któraś z wiadomości zdefiniowana zostanie jako
spam, aplikacja zastosuje określone akcje, na przykład – przeniesie taką
wiadomość do specjalnego folderu lub usunie ją.
Program antywirusowy wykrywa spam z dużym stopniem dokładności. Stosuje
on kilka technologii filtrowania spamu: wykrywa spam w oparciu o adres
nadawcy, a także z uwzględnieniem słów i fraz występujących w linii tematu
wiadomości; wykrywa spam wysyłany w grafice i używa samouczącego się
algorytmu wykrywania spamu w oparciu o treść wiadomości.
Bazy danych modułu Anti-Spam obejmują "czarne" i "białe" listy adresów
nadawców, listy słów i fraz zawierające różne kategorie spamu takie jak reklamy,
medycyna i zdrowie, gry itp.
Kaspersky Internet Security 2009 41
PHISHING
Phishing jest rodzajem szkodliwej działalności internetowej obejmującej kradzież
numerów kart kredytowych, numerów PIN i innych poufnych danych, które
umożliwiają przestępcom swobodny dostęp do, na przykład, konta bankowego
użytkownika.
Phishing jest często powiązany z działalnością banków internetowych.
Przestępca tworzy prawie idealną replikę strony WWW instytucji finansowej.
Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze
kierują użytkowników bezpośrednio do fałszywej strony WWW, na której
użytkownik wprowadza poufne informacje dotyczące numerów kont bankowych,
kart kredytowych, haseł dostępu itp.
Bazy danych modułu Anti-Phishing zawierają listę adresów URL stron
internetowych wykorzystywanych do przeprowadzania ataków typu phishing.
Program analizuje pocztę przychodzącą obsługiwaną przez programy Microsoft
Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Po
wykryciu w treści wiadomości odsyłacza do adresu URL znajdującego się
w bazie danych, wiadomość zostanie uznana za spam. Jeżeli użytkownik mimo
tego otworzy taką wiadomość i będzie próbował połączyć się z daną stroną
WWW, program zablokuje do niej dostępi wyświetli odpowiedni komunikat.
ATAKI HAKERÓW
Atak sieciowy jest wtargnięciem do systemu zdalnego komputera w celu
przejęcia nad nim kontroli oraz uszkodzenia go lub uzyskania dostępu do
poufnych danych.
Ataki sieciowe to działaniahakera (na przykład, skanowanie portów, próby uzyskania haseł) lub szkodliwych programów uruchamiających różne polecenia
i próbującychprzesłać informacje do cyberprzestępcylub wykonać inne
niebezpieczne czynności. Należą do nich niektóre trojany, ataki typu DoS,
szkodliwe skrypty oraz niektóre rodzaje robaków sieciowych.
Ataki sieciowe są przeprowadzane w sieciach lokalnych oraz globalnych
z wykorzystaniem luk systemu operacyjnego i aplikacji. Mogą one być wysyłane jako indywidualne pakiety danych IP podczas połączenia sieciowego.
Program zatrzymuje ataki sieciowe bez przerywania połączenia sieciowego.
Używa on specjalnej bazy danych zapory sieciowej, która zawiera wpisy
identyfikujące pakiety danych IP charakterystyczne dla różnych programów
42 Kaspersky Internet Security 2009
hakerskich. Program analizuje połączenia sieciowe i blokuje te adresy IP, które
mogą być niebezpieczne.
WYŚWIETLANIE BANERÓW
Banery lub reklamy są odsyłaczami do stron reklamowych. Wyświetlanie
banerów na stronach internetowych nie stanowi żadnego zagrożenia dla ochrony
komputera, ale ingeruje w jego działanie. Banery wyświetlane na ekranie
komputera zmniejszają komfort oraz wydajność pracy – użytkownik jest
rozpraszany przez nieistotne dla niego informacje. Odsyłacze znajdujące się
w banerach zwiększają także ruch internetowy.
Wiele organizacji zabrania wyświetlania banerów, co stanowi element ich polityki
ochrony.
Program blokuje banery w oparciu o adres URL strony internetowej, do której
prowadzi odsyłacz banera. Wykorzystywane są do tego uaktualnione bazy
danych modułu Anti-Banner, które zawierają listę adresów URL sieci
reklamowych z różnych krajów. Program sprawdzaodsyłacze do otwieranych
stron i porównuje je z adresami znajdującymi się w bazie. Jeżeli dany odsyłacz
jest zgodny z adresem znajdującym się w bazie, aplikacja usuwa go oraz
kontynuuje ładowanie strony.
Ważne!
Przed rozpoczęciem instalacji programu zakończ działanie wszystkich innych
uruchomionych aplikacji.
Ważne!
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu
jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego
się na płycie CD.
INSTALACJA APLIKACJI
Aplikacja instalowana jest na komputerze w trybie interaktywnym przy użyciu
kreatora instalacji.
W celu zainstalowania aplikacji uruchom plik dystrybucyjny (plik z rozszerzeniem
*.exe).
Kreator instalacji przeprowadzi skanowanie aplikacji w poszukiwaniu pakietu
instalacyjnego (plik z rozszerzeniem *.msi), jeżeli taki plik zostanie odnaleziony,
kreator przeprowadzi skanowanie w poszukiwaniu nowej wersji aplikacji na
serwerach internetowych Kaspersky Lab. Jeżeli plik pakietu instalacyjnego nie
zostanie odnaleziony, kreator zaproponuje jego pobranie. Po pobraniu pliku
uruchomiona zostanie instalacja aplikacji. Jeżeli proces pobierania pliku zostanie
anulowany, instalacja aplikacji zostanie wznowiona w trybie standardowym.
Uruchomiony zostanie kreator instalacji programu. Każde okno posiada przyciski
umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis
ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji.
Wstecz – powrót do poprzedniego etapu instalacji.
Anuluj – przerwanie instalacji programu.
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
44 Kaspersky Internet Security 2009
W TYM ROZDZIALE:
Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji .............. 44
Krok 2. Wyszukiwanie nowszej wersji aplikacji ................................................... 45
Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety
uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania
(patrz sekcja Wymagania sprzętowe i programowe na stronie 14).
Weryfikowana jest również obecność wymaganych programów oraz uprawnienia
użytkownika odnośnie instalacji oprogramowania.
Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został
zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją
aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych
uaktualnień przy użyciu narzędzia Windows Update.
Kaspersky Internet Security 2009 45
KROK 2.WYSZUKIWANIE NOWSZEJ
WERSJI APLIKACJI
W tym kroku kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky
Lab znajduje się nowsza wersja instalowanej aplikacji.
Jeżeli okaże się, że na serwerach aktualizacji Kaspersky Lab nie ma nowszej
wersji aplikacji, kreator rozpocznie instalację.
W przypadku odnalezienia nowszej wersji aplikacji kreator zaproponuje jej
pobranie. Jeżeli zadanie zostanie anulowane, kreator rozpocznie instalację
obecnej wersji. Jeżeli instalowana będzie nowsza wersja, pliki instalacyjne
zostaną pobrane na komputer użytkownika.
KROK 3.OKNO POWITALNE
KREATORA
Jeżeli system spełnia wszystkie wymagania aplikacji (patrz sekcja Wymagania
sprzętowe i programowe na stronie 14) a na serwerach aktualizacji Kaspersky
Lab nie odnaleziono żadnej nowszej wersji aplikacji (lub jej instalacja została
anulowana), po uruchomieniu instalatora na ekranie zostanie wyświetlone okno
informujące o rozpoczęciu instalacji programu.
Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji
kliknij przycisk Anuluj.
KROK 4.PRZECZYTANIE UMOWY
LICENCYJNEJ
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym
porozumieniem pomiędzy użytkownikiem a firmą Kaspersky Lab. Uważnie
przeczytaj jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybierz opcjęAkceptuję postanowienia umowy licencyjnej po czym kliknij
przycisk Dalej. Procedura instalacji będzie kontynuowana.
46 Kaspersky Internet Security 2009
Ważne!
Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji
(patrz Krok 5. Wybór typu instalacji na stronie 46).
W celu przerwania instalacji kliknij przycisk Anuluj.
KROK 5.WYBÓR TYPU INSTALACJI
W tym etapie działania kreatora wybierz typ instalacji:
Instalacja ekspresowa. Po wybraniu tej opcji aplikacja zostanie
zainstalowana z użyciem ustawień domyślnych zalecanych przez
ekspertów firmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony
zostanie kreator konfiguracji ustawień aplikacji.
Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie
wybranie składników aplikacji i folderu instalacyjnego (patrz Krok 6.
Wybór folderu instalacyjnego na stronie 46) oraz aktywowanie
i konfigurowanie aplikacji przy użyciu specjalnego kreatora.
W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika,
tzn. poszczególne kroki opisane w tym rozdziale zostaną pominięte a kreator instalacji aplikacji wyświetli krok 8 (patrz Krok 8. Wyszukiwanie innych
programów antywirusowych na stronie 48). Natomiast w drugim przypadku
konieczny będzie udział użytkownika.
KROK 6.WYBÓR FOLDERU
INSTALACYJNEGO
W tej fazie procesu instalacji wskaż folder, w którym program zostanie
zainstalowany. Domyślnie program instalowany jest w folderze:
<Dysk> \ Program Files \ Kaspersky Lab \ Kaspersky Internet
Security 2009 – dla systemów 32-bitowych.
<Dysk> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet
Security 2009 – dla systemów 64-bitowych.
Kaspersky Internet Security 2009 47
Ważne!
W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie
możesz wpisać więcej niż 200 znaków ani używać znaków specjalnych.
Ważne!
Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji
(patrz Krok 5. Wybór typu instalacji na stronie 46).
Aby zmienić domyślną ścieżkę dostępu do folderu instalacyjnego, wprowadź ją
ręcznie lub kliknij przycisk Przeglądaj...; w celu zlokalizowania i wybrania folderu
użyj standardowego okna wyboru.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 7.WYBÓR INSTALOWANYCH
SKŁADNIKÓW
Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie
składników aplikacji, które zostaną zainstalowane. Domyślnie wybierane są
wszystkie moduły aplikacji: ochrona, skanowanie oraz aktualizacja.
Aby zadecydować, które składniki mają zostać zainstalowane, przeczytaj ich
krótkie opisy. W tym celu wybierz z listy dany moduł a w poniższym polu zostaną
wyświetlone szczegółowe informacje na temat modułu oraz miejsca
wymaganego do jego instalacji.
Aby pominąć instalacjęskładnika, z menu kontekstowego wybierz opcję Cały
składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić
komputer ochrony przed dużą liczbą niebezpiecznych programów.
W celu wybrania składników, które mają zostać zainstalowane otwórz menu
kontekstowe poprzez kliknięcie ikony znajdującej się obok nazwy składnika
i wybierz opcję Zostanie zainstalowany na lokalnym dysku twardym.
Po wybraniu składników kliknij przycisk Dalej. Aby powrócić do listy domyślnie
instalowanych składników, kliknij przycisk Resetuj.
48 Kaspersky Internet Security 2009
Ważne!
Aplikacja obsługuje pliki kluczy dla wersji 6.0 oraz 7.0. Klucze wykorzystywane przez aplikacje wersji 5.0 nie są obsługiwane.
KROK 8.WYSZUKIWANIE INNYCH
PROGRAMÓW ANTYWIRUSOWYCH
W tym kroku program instalacyjny sprawdzi, czy w systemie zostały
zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab,
które mogą przeszkadzać w prawidłowym działaniu aplikacji.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed
kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mają one zostać
odinstalowanie.
Możliwe jest skorzystaniez ręcznego lub automatycznego trybu usuwania
wykrytych aplikacji antywirusowych.
Jeżeli na liście programów antywirusowych będzie się znajdowała aplikacja
wersji 7.0 firmy Kaspersky Lab, zalecane jest zachowanie pliku klucza przed jej
usunięciem, ponieważ może on także zostać użyty do zainstalowania nowej
wersji aplikacji. Zalecane jest również zachowanie zawartości folderów Kopii zapasowej i Kwarantanny. Obiekty te zostaną automatycznie przeniesione do
folderu Kwarantanny nowej wersji aplikacji.
W przypadku automatycznego usunięcia wersji 7.0 informacje na temat jej
aktywacji zostaną zapisane przez program oraz zostaną wykorzystane podczas
instalacji wersji 2009.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 9.KOŃCZENIE INSTALACJI
PROGRAMU
W tym kroku kreator zaproponuje zakończenie instalacji programu.
Podczas wstępnej instalacji nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone,
możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas
Kaspersky Internet Security 2009 49
Ważne!
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows,
zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed
instalacją. W przeciwnym wypadku procedura instalacji może nie zakończyć się
lub zakończyć się nieprawidłowo.
Ważne!
Jeżeli pakiet aplikacji zawiera moduły służące do przechwytywania ruchu
sieciowego, podczas procesu instalacji bieżące połączenie sieciowe zostanie
przerwane. Większość połączeń zostanie automatycznie wznowiona w krótkim
czasie.
instalacji. Podczas ponownej instalacji programu zalecane jest usunięcie
zaznaczenia z tej opcji.
Aby kontynuować instalację, kliknij przycisk Dalej…
KROK 10.FINALIZOWANIE
INSTALACJI
W oknie Finalizowanie instalacji wyświetlane są informacje na temat
zakończenia procesu instalacji aplikacji.
Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat
informujący o konieczności ponownego uruchomienia komputera. Po ponownym
załadowaniu systemu operacyjnego uruchomiony zostanie kreator konfiguracji
aplikacji.
Jeżeli nie będzie wymagany restart komputera, w celu uruchomienia kreatora
konfiguracji kliknij przycisk Dalej.
W TYM ROZDZIALE:
Ikona programu w zasobniku systemowym ........................................................ 50
Menu .................................................................................................................. 51
Okno główne aplikacji ......................................................................................... 53
Aplikacja posiada bardzo prosty i łatwy w użyciu interfejs. W rozdziale tym
znajdują się szczegółowe informacje na temat podstawowych funkcji aplikacji.
Dodatkowo aplikacja posiada wtyczki zintegrowane z programami: Microsoft
Office Outlook (skanowanie antywirusowe oraz skanowanie w poszukiwaniu
spamu), Microsoft Outlook Express / Poczta systemu Windows (skanowanie
w poszukiwaniu spamu), The Bat! (skanowanie w poszukiwaniu wirusów oraz
w poszukiwaniu spamu), Microsoft Internet Explorer oraz Microsoft Windows
Explorer. Wtyczki zwiększają funkcjonalność powyższych aplikacji umożliwiając zarządzanie i konfigurację modułów Poczta i komunikatory oraz Anti-Spam
z poziomu interfejsu.
IKONA PROGRAMU W ZASOBNIKU
SYSTEMOWYM
Natychmiast po zainstalowaniu programu ikona aplikacji zostanie wyświetlona
w pasku zadań systemu Windows.
Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji
wykonywanych przez program.
Kaspersky Internet Security 2009 51
Jeżeli ochrona jest aktywna (ikona jest kolorowa), cała ochrona lub niektóre
jej składniki są uruchomione. Jeżeli ikona jest nieaktywna (czarno-biała),
wszystkie składniki ochrony są wyłączone.
Ikona aplikacji zmienia się w zależności od wykonywanej operacji:
– trwa skanowanie wiadomości email.
– trwa skanowanie skryptu.
– trwa skanowanie pliku – skanowanie otwartego pliku, zapisywanie lub
uruchamianie (przez użytkownika lub jakąś aplikację).
– trwa aktualizacja baz danych i modułów programu.
– w celu zastosowania uaktualnień wymagany jest restart komputera.
– wystąpił błąd w działaniu kilku składników aplikacji.
Ikona umożliwia również dostęp do podstawowych elementów interfejsu
programu: menu kontekstowego (patrz sekcja Menu kontekstowe na stronie 51)
oraz okna głównego aplikacji (patrz sekcja Okno główne aplikacji na
stronie 53).
W celu otwarcia menu kontekstowego kliknij prawym przyciskiem myszy ikonę
aplikacji.
W celu otwarcia okna głównegoaplikacji kliknij dwukrotnie ikonę programu
(lewym przyciskiem myszy). Zawsze otwierana jest sekcja okna głównego
programu – Ochrona.
Jeżeli dostępne są informacje z firmy Kaspersky Lab, ikona zasobnika
systemowego będzie wyglądała następująco . Po dwukrotnym kliknięciu ikony
wyświetlone zostanie okno, w którym dostępne będą najnowsze informacje.
MENU KONTEKSTOWE
Z poziomu menu kontekstowego możliwe jest uruchomienie podstawowych
zadań ochrony.
Menu aplikacji może zawierać następujące elementy:
52 Kaspersky Internet Security 2009
Skanuj Mój komputer – uruchomienie pełnego skanowania komputera
w poszukiwaniu szkodliwych obiektów. Skanowane będą obiekty
rezydujące na wszystkich napędach, łącznie z napędami wymiennymi.
Skanowanie antywirusowe… – wybór obiektów i rozpoczęcie
skanowania antywirusowego. Domyślniena liście znajduje się kilka
obiektów, takich jak folder Moje dokumenty i skrzynki pocztowe.
Można uzupełnić tę listę przez wybranie obiektów do skanowania
i rozpocząć skanowanie antywirusowe.
Aktualizacja – rozpoczęcie aktualizacji bazy danych i modułów aplikacji
oraz zainstalowanie ich na komputerze.
Monitor sieci – przeglądanie listy nawiązanych połączeń sieciowych,
otwartych portów i ruchu.
Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich
połączeń sieci komputerowej. Jeżeli komputer ma komunikować się
z siecią, ponownie wskaż ten element z menu kontekstowego.
Wirtualna klawiatura – wyświetlenie wirtualnej klawiatury.
Aktywacja – aktywacja programu. Aby zostać zarejestrowanym
użytkownikiem, aktywuj najpierw aplikację. Ten element menu jest
dostępny tylko w przypadku, gdy program nie był aktywowany.
Ustawienia – przeglądanie i konfigurowanie ustawień aplikacji.
Kaspersky Internet Security – otwieranie okna głównego aplikacji
(patrz sekcja Okno główne aplikacji na stronie 53).
Wstrzymaj ochronę… / Wznów ochronę – tymczasowe wyłączenie
lub uruchomienie składników ochrony w czasie rzeczywistym. Ta opcja
menu nie wpływa na aktualizację produktu lub uruchomienie zadania
skanowania.
Informacje o… – wyświetlenie okna z informacjami dotyczącymi
aplikacji.
Kaspersky Internet Security 2009 53
Zakończ - zakończenie działania aplikacji (wybranie tej akcji spowoduje
wyładowanie programu z pamięci RAM komputera).
Rysunek 1: Menu kontekstowe
Jeżeli w chwili otwarcia menu kontekstowego uruchomione jest zadanie
skanowania, jego nazwa oraz stan postępu (w procentach) zostanąwyświetlone
w menu kontekstowym. Poprzez wybór zadania można przejść do okna
głównego aplikacji zawierającego raport dotyczący bieżącego stanu jego
wykonywania.
OKNO GŁÓWNE APLIKACJI
Okno główne programu można podzielić na trzy części:
Górna część okna wyświetla bieżący stan ochrony komputera.
Rysunek 2: Bieżący stan ochrony komputera
54 Kaspersky Internet Security 2009
Istnieją trzy możliwe stany ochrony. Każdy z nich jest określony kolorem
analogicznym do sygnalizacji świetlnej na skrzyżowaniu. Kolor zielony
oznacza, że komputer jest chroniony właściwie, natomiast kolory żółty
i czerwony ostrzegają użytkownika o wystąpieniu problemów
w konfiguracji ustawień lub w działaniu aplikacji. Oprócz szkodliwych
programów, do zagrożeń zalicza się bardzo stare bazy danych,
wyłączenie niektórych składników ochrony, wybranie minimalnego
poziomu ochrony itp.
Po wystąpieniu problemów muszą one zostać wyeliminowane. W celu
uzyskania szczegółowych informacji na ich temat oraz szybkiej
eliminacji tych problemów kliknij odsyłacz Napraw teraz (patrz rysunek
poniżej).
W lewej części okna można uzyskać szybki i prosty dostęp do ustawień
każdego składnika programu, zadań skanowania oraz usług.
Rysunek 3: Pasek nawigacyjny
Kaspersky Internet Security 2009 55
Ważne!
Możliwe jest modyfikowanie wyglądu interfejsu programu poprzez
tworzenie własnych schematów graficznych i kolorystycznych.
Prawa część okna zawiera informacje na temat działania funkcji
wybranej po lewej stronie okna. Jest ona używana do konfiguracji
ustawień tych funkcji oraz zawiera narzędzia do wykonania zadań
skanowania antywirusowego, pobierania uaktualnień itp.
Rysunek 4: Prawa część okna głównego aplikacji
Możliwe jest także użycie następujących przycisków:
Ustawienia – w celu przejścia do okna ustawień aplikacji.
Pomoc – aby przejść do systemu pomocy aplikacji.
Wykryto – przejście do listy wykrytych niebezpiecznych obiektów lub
do szczegółowych statystykzwiązanych z działaniem aplikacji.
Raporty – przejście do listy zdarzeń wyświetlonych podczas działania
aplikacji.
Pomoc techniczna – pozwala na otwarcie okna zawierającego
informacje o systemie oraz zawiera odnośniki do oficjalnej strony firmy
Kaspersky Lab (a także strony działu pomocy technicznej oraz forum).
56 Kaspersky Internet Security 2009
POWIADOMIENIA
Jeżeli podczas działania aplikacji pojawi się zdarzenie, na ekranie wyświetlony
zostanie specjalny komunikat. W zależności od wagi zdarzenia występują
następujące rodzaje powiadomień:
Alert. Krytyczne powiadomienie pojawi się, na przykład, gdy w systemie
wykryty zostanie szkodliwy kod lub niebezpieczna aktywność. Musisz
natychmiast zadecydować o działaniu, które zostanie wykonane przez
program. Okno takich powiadomień wyświetlane jest w kolorze
czerwonym.
Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na
przykład, w systemie wykryto potencjalnie zainfekowane pliki lub
podejrzaną aktywność. Postępuj zgodnie z zaobserwowanym
poziomem zagrożenia. Okno takich powiadomień wyświetlane jest
w kolorze żółtym.
Informacja: To powiadomienie odnosi się do zdarzeń informacyjnych,
które nie są krytyczne. Mogą to być, na przykład, to powiadomienia
związane z działaniem modułu Filtrowanie zawartości. Okno takich
powiadomień wyświetlane jest w kolorze zielonym.
OKNO KONFIGURACJI USTAWIEŃ
APLIKACJI
Okno konfiguracji ustawień aplikacji można otworzyć z poziomu okna głównego
aplikacji (patrz sekcja Okno główne aplikacji na stronie 53) lub menu
kontekstowego (patrz sekcja Menu kontekstowe na stronie 51). W tym celu
kliknij odsyłacz Ustawienia... znajdujący się w górnej części okna głównego
aplikacji lub kliknij żądaną opcję z menu kontekstowego.
Okno konfiguracji ustawień składa się w dwóch części:
w lewej części okna możliwe jest uzyskanie dostępu do składników
aplikacji, zadań skanowania antywirusowego, zadań aktualizacji itp.; w prawej części okna znajduje się lista ustawień składników, zadań lub
parametrów wybranych w lewej części okna.
ROZPOCZĘCIE PRACY
Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie
optymalnych ustawień predefiniowanych dla wszystkich parametrów programu
Kaspersky Internet Security. Dzięki temu każdy użytkownik, niezależnie od
stopnia zaawansowania, może skutecznie chronić swój komputer bez spędzania
dodatkowego czasu na konfigurowaniu aplikacji.
Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane
w jednym kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po
zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora
użytkownik może aktywować program, skonfigurować ustawienia aktualizacji,
ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne
działania konfiguracyjne.
Komputer mógł zostać zainfekowany szkodliwymi programami jeszcze przed
instalacją aplikacji. Aby wykryć szkodliwe programy działające w systemie,
uruchom skanowanie komputera (patrz sekcja Skanowanie komputera
w poszukiwaniu wirusów na stronie 60).
W wyniku działania szkodliwego programu oraz awarii systemu operacyjnego
komputer może zostać uszkodzony. Aby odnaleźć luki w zabezpieczeniach
zainstalowanych programów oraz nieprawidłowości w ustawieniach systemu,
uruchom kreator analizy bezpieczeństwa.
Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być
podczas instalacji przeterminowane. W celu ich uaktualnienia uruchom
aktualizację aplikacji (jeżeli nie została ona uruchomiona automatycznie po
zakończeniu instalacji przez kreator konfiguracji).
Moduł antyspamowy wbudowany w aplikację wykorzystuje samouczący się
algorytm do wykrywania niechcianych wiadomości e-mail. Aby skonfigurować ten
moduł do pracy z korespondencją elektroniczną, uruchom kreator uczenia
modułu Anti-Spam.
Po wykonaniu wszystkich opisanych powyżej działań aplikacja będzie gotowa do
pracy. W celu dokonania oceny poziomu ochrony komputera uruchom kreator
zarządzania ochroną (patrz sekcja Zarządzanie ochroną na stronie 62).
58 Kaspersky Internet Security 2009
W TYM ROZDZIALE:
Wybór typu sieci ................................................................................................. 58
Wstrzymywanie ochrony ..................................................................................... 64
WYBÓR TYPU SIECI
Po zakończeniu instalacji aplikacji moduł Zapora sieciowa dokona analizy
aktywnych połączeń sieciowych. Do każdego połączenia zostanie przypisany
stan określający dozwolone aktywności sieciowe.
Jeżeli wybrałeś interaktywny tryb ochrony, Kaspersky Internet Security będzie
informował Cię o wykryciu każdego połączenia sieciowego. W celu wybrania
statusu połączenia możesz użyć okna powiadomienia:
Sieć publiczna – połączenia o tym statusie nie mogą nawiązywać
łączności z Twoim komputerem z zewnątrz. Uzyskiwanie dostępu do
publicznych folderów i drukarek także nie jest dozwolone. Status ten
jest zalecany dla sieci Internet.
Sieć lokalna – dla połączeń o tym statusieuzyskiwanie łączności
z publicznymi folderami i drukarkami jest dozwolone. Status ten zaleca
się przypisywać chronionym sieciom lokalnym (na przykład, sieciom
korporacyjnym).
Sieć zaufana – dla połączeń o tym statusie dozwolona jest wszelka
aktywność. Status ten może być przypisywany wyłącznie do całkowicie
bezpiecznych połączeń.
Kaspersky Internet Security 2009 59
Ważne!
Do przeprowadzenia aktualizacji niezbędne jest połączenie z Internetem.
Każdy ze statusów obejmuje zestaw reguł zarządzających aktywnością sieciową.
W późniejszym terminie możesz zmienić status sieci przypisany w momencie jej
pierwszego wykrycia.
AKTUALIZACJA APLIKACJI
Kaspersky Internet Security zawiera bazy danych, w których znajdują się
sygnatury zagrożeń, próbki fraz charakterystycznych dla spamu oraz opisy
ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy
danych dostarczone wraz z pakietem instalacyjnym są przestarzałe.
Kreator konfiguracji aplikacji pozwala na zdefiniowanie trybu uruchamiania
aktualizacji. Domyślnie Kaspersky Internet Security automatycznie szuka nowych
uaktualnień na serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe
uaktualnienia, program pobiera je i instaluje w trybie niezauważalnym dla
użytkownika.
Aby zagwarantować aktualny stan ochrony komputera, zalecane jest
uaktualnienie programu Kaspersky Internet Security natychmiast po zakończeniu
instalacji.
W celu ręcznego wywołania aktualizacji programu Kaspersky Internet
Security wykonaj następujące operacje:
1. Otwórz okno główne aplikacji.
2. Wybierz sekcję Aktualizacja w lewej części okna.
3. Kliknij przycisk Uruchom aktualizację.
Rozpoczęta zostanie aktualizacja aplikacji Kaspersky Internet Security.
Wszystkie informacje o procesie zostaną wyświetlone w specjalnym oknie.
ANALIZA BEZPIECZEŃSTWA
Kreator analizy bezpieczeństwa wykonuje inspekcję systemu. Obejmuje ona
wyszukiwanie luk w aplikacjach, uszkodzonych oraz nieprawidłowych ustawień
60 Kaspersky Internet Security 2009
systemu operacyjnego oraz przeglądarki internetowej. Zmiany w ustawieniach
mogą być spowodowane aktywnością szkodliwego oprogramowania, błędami
systemu, nieprawidłowo działającymi ustawieniami systemu oraz
oprogramowania optymalizującego.
W celu wykrycia oraz wyeliminowania takich problemów eksperci z firmy
Kaspersky Lab zalecają uruchomienie kreatora analizy bezpieczeństwa po
zainstalowaniu aplikacji. Kreator analizy bezpieczeństwa wyszukuje luki
w zainstalowanych aplikacjach oraz anomalie i błędy w ustawieniach systemu
operacyjnego oraz przeglądarki.
2. W lewej części okna wybierz sekcję Ochrona systemu.
3. Uruchom Kreator analizy bezpieczeństwa.
SKANOWANIE KOMPUTERA
WPOSZUKIWANIU WIRUSÓW
Twórcy szkodliwego oprogramowania przykładają ogromną wagę do ukrywania
ich działań w systemie. Z tego względu w wielu przypadkach możesz w ogóle nie
zauważyć obecności takich aplikacji w swoim systemie.
Po zakończeniu instalacji program automatycznie uruchamia szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy znajdujące
się w obiektach ładowanych wraz ze startem systemu operacyjnego.
Eksperci z Kaspersky Lab zalecają także wykonanie pełnego skanowania.
Aby uruchomić / zatrzymać zadanie skanowania antywirusowego, wykonaj
następujące czynności:
1. Otwórz okno główne aplikacji.
2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie,
Szybkie skanowanie).
Kaspersky Internet Security 2009 61
Ważne!
Kaspersky Lab gwarantuje, że w obrębie Kaspersky Security Network nie są
gromadzone i rozpowszechniane dane osobowe użytkowników.
3. W celu rozpoczęcia skanowania kliknij przycisk Uruchom skanowanie.
Aby zatrzymać wykonywanie zadania, wciśnij przycisk Zatrzymaj
skanowanie.
UCZESTNICTWO W KASPERSKY
SECURITY NETWORK
Codziennie na świecie pojawia się ogromna liczba nowych zagrożeń. W celu
usprawnienia gromadzenia statystyk dotyczących nowych typów zagrożeń i ich
źródeł, jak również rozwoju metod ich eliminacji Kaspersky Lab udostępnia
usługę Kaspersky Security Network.
Uczestnictwo w Kaspersky Security Network obejmuje wysyłanie do firmy
Kaspersky Lab następujących informacji:
Unikatowy identyfikator przydzielony Twojemu komputerowi przez
aplikację. Identyfikator ten charakteryzuje ustawienia sprzętowe
Twojego komputera i nie zawiera żadnych informacji osobowych.
Informacje o zagrożeniach wykrytych przez moduły aplikacji. Struktura
i treść informacji zależy od typu wykrytych zagrożeń.
Informacje o systemie: wersja systemu operacyjnego, zainstalowane
pakiety konserwacyjne, usługi i sterowniki do pobrania, wersje
przeglądarki i klienta pocztowego, rozszerzenia przeglądarki, numer
zainstalowanej aplikacji firmy Kaspersky Lab.
Kaspersky Security Network gromadzi również rozszerzone statystyki
zawierające informacje o:
plikach wykonywalnych i podpisanych aplikacjach pobranych na Twój
komputer,
aplikacjach uruchomionych na Twoim komputerze.
Informacje statystyczne są wysyłane po zakończeniu aktualizacji aplikacji.
62 Kaspersky Internet Security 2009
W celu skonfigurowania ustawień wysyłania statystyk wykonaj następujące
czynności:
1. Otwórz okno ustawień aplikacji.
2. Wybierz sekcję Opiniaznajdującą się w lewej części okna.
3. W celu potwierdzenia udziału w Kaspersky Security Network zaznacz
pole Zgadzam się na uczestnictwo w Kaspersky Security Network.
W celu potwierdzenia zgody na wysyłania rozszerzonych statystyk
zaznacz pole Wyrażam zgodę na wysyłanie rozszerzonych statystyk w strukturach Kaspersky Security Network.
ZARZĄDZANIE OCHRONĄ
Zmiana koloru ikony stanu komputera oraz panelu, w którym ta ikona się
znajduje wskazuje na problemy związane z ochroną komputera. Po pojawieniu
się problemów związanych z ochroną komputera zaleca się ich natychmiastowe
usunięcie.
Rysunek 5: Bieżący stan ochrony komputera
Kaspersky Internet Security 2009 63
Listę problemów, które wystąpiły, ich opisy oraz proponowane rozwiązania
można przeglądać na zakładce Stan (patrz rysunek poniżej), która otwarta
zostanie poprzez kliknięcie odsyłacza Napraw teraz (patrz rysunek powyżej).
Rysunek 6: Rozwiązywanie problemów związanych z ochroną
Możliwe jest przeglądanie listy bieżących problemów. Problemy są
uporządkowane zgodnie z priorytetem: od problemów krytycznych (ich ikona jest
wyświetlana w kolorze czerwonym), przez mniej ważne (ikona koloru żółtego), po
komunikaty informacyjne (ikona koloru zielonego). Do każdego problemu
dołączany jest także szczegółowy opis oraz dostępne są następujące akcje:
Usuń natychmiast. Przy użyciu znajdującego się obok odsyłacza
możliwe jest wyeliminowanie zagrożenia (jest to akcja zalecana).
Wylecz później. Jeżeli z pewnego powodu natychmiastowe
wyeliminowanie jest niemożliwe, można odroczyć to działanie
i powrócić do niego później. W tym celu użyj opcji Ukryj wiadomość.
64 Kaspersky Internet Security 2009
Pamiętaj, że opcja ta jest niedostępna w przypadku poważnych
problemów. Do takich problemów zalicza się, na przykład, szkodliwe
obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia
jednego lub kilku składników ochrony lub uszkodzenie plików programu.
W celu wyświetlenia ukrytych wiadomości na liście ogólnej zaznacz pole
Wyświetl ukryte wiadomości.
WSTRZYMYWANIE OCHRONY
Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich
składników ochrony.
W celu wstrzymania ochrony komputera wykonaj następujące czynności:
1. Z menu kontekstowego aplikacji wybierz Wstrzymaj ochronę...
(patrz sekcja Menu kontekstowe na stronie 51).
2. W oknie, które zostanie otwarte, wybierz kiedy ochrona ma zostać włączona:
Wznów ochronę po upłynięciu <przedział czasu> - ochrona
zostanie włączona po upłynięciu zdefiniowanego czasu. Wybierz
wartość przedziału czasowego z menu rozwijalnego.
Wznów po ponownym uruchomieniu - ochrona zostanie
włączona po ponownym uruchomieniu systemu (o ile został
włączony tryb umożliwiający uruchomienie aplikacji w czasie, gdy
komputer jest włączony).
Wznów ręcznie - ochrona zostanie włączona tylko wtedy, gdy
uruchomisz ją ręcznie. Aby włączyć ochronę, z menu
kontekstowego aplikacji wybierz Wznów ochronę....
Tymczasowe wyłączenie ochrony spowoduje wstrzymanie działania wszystkich
składników ochrony. Tymczasowe wyłączenie ochrony wskazują:
Nieaktywne (szare) nazwy wyłączonych składników w sekcji Ochrona
w oknie głównym.
Nieaktywna (szara) ikona aplikacji w zasobniku systemowym (patrz
sekcja Ikona programu w zasobniku systemowym na stronie 50).
Czerwona ikona i panel statusu w oknie głównym aplikacji.
Kaspersky Internet Security 2009 65
Jeżeli w czasie, gdy ochrona była wstrzymana nawiązano połączenia sieciowe,
zostanie wyświetlone powiadomienie o przerwaniu takich połączeń.
Po zainstalowaniu i skonfigurowaniu aplikacji możliwe jest zweryfikowanie, czy
wszystkie ustawienia zostały zdefiniowane prawidłowo. Służy do tego "wirus" testowy wraz z modyfikacjami. Test powinien zostać przeprowadzony oddzielnie
dla każdego składnika ochrony / protokołu.
"WIRUS" TESTOWY EICAR I JEGO
MODYFIKACJE
"Wirus" testowy został zaprojektowany przez instytut EICAR(The
European Institute for Computer Antivirus Research) w celu testowania
programów antywirusowych.
"Wirus" testowy NIE JEST WIRUSEM, ponieważnie zawiera kodu mogącego uszkodzić komputer. Jednakwiększość programów antywirusowych wykrywa ten
plik jako wirusa.
Kaspersky Internet Security 2009 67
Ważne!
Nigdy nie używaj prawdziwych wirusów do testowania działania programów
antywirusowych!
Ważne!
Przed pobraniem pliku wyłączochronę antywirusową, ponieważ w przeciwnym
wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako
zainfekowany obiekt przesyłany przy użyciu protokołu HTTP.
Pamiętaj o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego
"wirusa ".
Ważne!
Poprawność działania aplikacji antywirusowej można przetestować przy użyciu
zmodyfikowanego "wirusa" tylko w przypadku, gdy antywirusowe bazy danych
zostały uaktualnione po 24 października 2003 roku (aktualizacje kumulacyjne
z października 2003 r.).
"Wirus" testowy może zostać pobrany z oficjalnej strony internetowej organizacji
Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty
zawierające wirusa, które nie były leczone ani nie wykonano na nich żadnych
działań.
Standardowy "wirus" testowy może także zostać użyty w celu zweryfikowania
działania aplikacji. W tym celu zmień zawartość standardowego "wirusa" dodając
do niego jeden z prefiksów (zobacz poniższą tabelę). W celu utworzenia
modyfikacji "wirusa" testowego użyj dowolnego edytora tekstu - na przykład,
Notatnika wbudowanego w system Windows.
W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musiszdodać
na początku ciągu standardowego "wirusa" testowego. W drugiej kolumnie
znajdują się wszystkie możliwe wartości stanu, które program przypisuje do
obiektu w oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na
temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że
działania wykonywane na obiektach zależą od konfiguracji aplikacji.
Po dodaniu prefiksu do "wirusa" testowego zapisz nowy plik pod inną nazwą, na
przykład: eicar_dele.com. Przypisz w podobny sposób nazwy do wszystkich
zmodyfikowanych "wirusów".
68 Kaspersky Internet Security 2009
Prefiks
Stan obiektu
Informacje dotyczące
przetwarzania obiektu
Brak prefiksu,
standardowy
"wirus" testowy
Zainfekowany.
Obiekt zawiera kod
nieznanego wirusa.
Leczenie nie jest
możliwe.
Aplikacja identyfikuje obiekt jako
wirus, który nie może zostać
usunięty.
Wystąpił błąd podczas próby
wyleczenia obiektu; wykonane
zostanie działanie przypisane dla
obiektu, którego nie da się
wyleczyć.
CORR–
Uszkodzony.
Aplikacja może uzyskać dostęp do
obiektu, ale nie może go
przeskanować, ponieważ jest
uszkodzony (na przykład, struktura
pliku jest uszkodzona lub format
pliku jest nieprawidłowy.
WARN–
Podejrzany.
Obiekt zawiera kod
nieznanego wirusa.
Leczenie nie jest
możliwe.
Heurystyczny analizator kodu
zidentyfikował obiekt jako
podejrzany. W chwili wykrycia
bazy danych sygnatur zagrożeń
nie zawierały opisu procedury
leczenia tego obiektu.
SUSP–
Podejrzany.
Obiekt zawiera
zmodyfikowany kod
znanego wirusa.
Leczenie nie jest
możliwe.
Aplikacja wykryła, że część kodu
znajdującego się w obiekcie jest
taka sama jak fragment kodu
znanego wirusa. W chwili wykrycia
bazy danych sygnatur zagrożeń
nie zawierały opisu procedury
leczenia tego obiektu.
Tabela 6. Modyfikacje "wirusa" testowego
Kaspersky Internet Security 2009 69
Prefiks
Stan obiektu
Informacje dotyczące
przetwarzania obiektu
ERRO–
Błąd podczas
skanowania.
Wystąpił błąd podczas skanowania
obiektu. Aplikacja nie mogła
uzyskać dostępu do obiektu:
naruszona została integralność
obiektu (na przykład, brak
woluminów w wieloczęściowym
archiwum) lub nie można
nawiązać z nim połączenia (jeżeli
skanowany obiekt znajduje się
w napędzie sieciowym).
CURE–
Zainfekowany.
Obiekt zawiera kod
znanego wirusa.
Leczenie jest możliwe.
Obiekt zawiera wirusa, który może
zostać usunięty. Aplikacja wyleczy
obiekt; treść ciała wirusa zostanie
zastąpiona słowem CURE.
DELE–
Zainfekowany.
Obiekt zawiera kod
znanego wirusa.
Leczenie nie jest
możliwe.
Aplikacja identyfikuje obiekt jako
wirusa, który nie może zostać
usunięty.
Wystąpił błąd podczas próby
leczenia obiektu; wykonane
zostanie działanie przypisane dla
obiektu, którego nie da się
wyleczyć.
TESTOWANIE OCHRONY RUCHU HTTP
W celu weryfikacji, czy wykryto wirusy w strumieniu danych wysyłanych
poprzez protokół HTTP:
spróbuj pobrać "wirusa" testowego z oficjalnej strony organizacji EICAR:
http://www.eicar.org/anti_virus_test_file.htm.
Podczas próby pobrania "wirusa" testowego Kaspersky Internet Security wykryje
ten obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać
wyleczony oraz wykona działanie określone w ustawieniach ruchu HTTP dla tego
typu obiektów. Domyślnie podczas próby pobrania "wirusa" testowego,
połączenie ze stroną internetową zostanie zakończone, a w przeglądarce
70 Kaspersky Internet Security 2009
Ważne!
Zalecane jest przetestowanie, w jaki sposób Kaspersky Internet Security
przetwarza treść i załączniki przychodzących i wychodzących wiadomości
pocztowych. W celu wykrywania wirusów w treści wiadomości skopiuj treść
standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości.
Ważne!
Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie
utworzona w formacie RTF lub HTML!
internetowej zostanie wyświetlone powiadomienie informujące użytkownika, że
obiekt jest zainfekowany wirusem EICAR-Test-File.
TESTOWANIE OCHRONY RUCHU SMTP
W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu
protokołu SMTP można użyć systemu pocztowego korzystającego z tego
protokołu do przesyłania danych.
W tym celu:
1. Utwórz wiadomość bez tekstuprzy użyciu programu pocztowego
zainstalowanego na komputerze.
2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na
początek treści wiadomości lub załącz plik zawierający "wirusa"
testowego do wiadomości.
3. Wyślij wiadomość do administratora.
4. Przeczytaj wiadomość otrzymaną z tego adresu.
Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany oraz wykona
działanie wybrane w ustawieniach skanowania ruchu SMTP dla takiego obiektu.
Wysyłanie wiadomości zawierających zainfekowane obiekty jest domyślnie
zablokowane.
Kaspersky Internet Security 2009 71
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ MODUŁU PLIKI I PAMIĘĆ
W celu sprawdzenia poprawności konfiguracji modułu Pliki i pamięć wykonaj
następujące czynności:
1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego
z oficjalnej strony organizacji EICAR (http://www.eicar.org/
anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa"
testowego.
2. W celu przechowywania w pliku raportu informacji na temat
uszkodzonych obiektów i obiektów, które nie zostały
przeskanowane z powodu wystąpienia błędów zezwól na
raportowanie wszystkich zdarzeń.
3. Uruchom "wirusa" testowego lub jego modyfikację.
Moduł Pliki i pamięć przechwyci żądanie pobrania pliku, przeskanuje go oraz
wykona działanie określone w ustawieniach. Poprzez wybór różnych akcji, które
mają być wykonywane w przypadku wykrycia obiektu będzie możliwe
przeprowadzenie pełnego sprawdzenia działania programu.
Informacje na temat wyników działania modułu Pliki i pamięć znajdują się
w raporcie z działania składnika.
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ ZADANIA SKANOWANIA
ANTYWIRUSOWEGO
W celu sprawdzenia poprawności konfiguracji zadania skanowania
antywirusowego wykonaj następujące czynności:
1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego
z oficjalnej strony organizacji EICAR (http://www.eicar.org/
anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa"
testowego.
72 Kaspersky Internet Security 2009
2. Utwórz nowe zadanie skanowania antywirusowego i wskaż folder
zawierający zestaw "wirusów" jako obiekty przeznaczone do
skanowania.
3. Aby przechowywać w pliku raportu informacje na temat
uszkodzonych obiektów i obiektów, które nie zostały
przeskanowane z powodu wystąpienia błędów, zezwól na
raportowanie wszystkich zdarzeń.
4. Uruchom zadanie skanowania antywirusowego.
Po wykryciu podejrzanych lub zainfekowanych obiektów przeprowadzone
zostaną akcje zdefiniowane w ustawieniach. Poprzez wybór różnych akcji, które
mają być wykonywane w przypadku wykrycia obiektu możliwe będzie
przeprowadzenie pełnego sprawdzenia działania programu.
Pełna informacja dotycząca przeglądania wyników zadania znajduje się
w raporcie z działania składnika.
SPRAWDZANIE POPRAWNOŚCI
MODUŁU ANTI-SPAM
W celu przetestowania ochrony antyspamowej możliwe jest użyciewiadomości
testowej identyfikowanej jako SPAM.
Treść wiadomości testowej musi zawierać następującą linię:
Spam is bad do not send it
Po pobraniu wiadomości jest ona skanowana przez aplikację, przypisywany jest
do niej stan Spamoraz podejmowane jest działanie określone dla tego typu
obiektu.
KASPERSKY SECURITY
NETWORK: OŚWIADCZENIE
O GROMADZENIU DANYCH
Wstęp
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZY DOKUMENT. ZAWIERA ON
WAŻNE INFORMACJE, Z KTÓRYMI NALEŻY SIĘ ZAPOZNAĆ PRZED
ROZPOCZĘCIEM UŻYTKOWANIA USŁUG LUB OPROGRAMOWANIA FIRMY
KASPERSKY LAB. KONTYNUUJĄC UŻYTKOWANIE OPROGRAMOWANIA
LUB USŁUG KASPERSKY LAB UŻYTKOWNIK AKCEPTUJE NINIEJSZE
OŚWIADCZENIE O GROMADZENIU DANYCH. Firma Kaspersky Lab zastrzega
sobie prawo do modyfikowania niniejszego Oświadczenia o Gromadzeniu
Danych w dowolnym czasie poprzez opublikowanie zmian w niniejszym oknie.
Aby przekonać się, czy treść oświadczenia uległa zmianie od ostatniego
czytania, należy sprawdzić datę jego opublikowania. Dalsze użytkowanie usług
lub oprogramowania Kaspersky Lab będzie równoznaczne z zaakceptowaniem
wszystkich zmian.
Firma Kaspersky Lab i jej partnerzy (dalej, “Kaspersky Lab”) stworzyła niniejsze
Oświadczenie o Gromadzeniu Danych w celu poinformowania i ujawnienia
swoich praktyk gromadzenia oraz rozpowszechniania danych na użytek
oprogramowania Kaspersky Anti-Virus oraz Kaspersky Internet Security.
Oświadczenie Kaspersky Lab
Firma Kaspersky Lab jest zaangażowana w dostarczanie najlepszych usług
wszystkim swoim klientom i rozumie ich potencjalne obawy, jakie mogą powstać
w związku z Gromadzeniem Danych. Kaspersky Lab zdaje sobie sprawę z tego,
że użytkownicy mogą mieć pytania odnośnie metod wykorzystywanych do
gromadzenia i wysyłania danych przez usługę Kaspersky Security Network.
Z tego powodu firma Kaspersky Lab przygotowała niniejsze oświadczenie, które
informuje o zasadach Gromadzenia Danych, na których opiera się działanie
usługi Kaspersky Security Network.
Niniejsze Oświadczenie o Gromadzeniu Danych zawiera ogólne i techniczne
informacje o krokach podjętych przez Kaspersky Lab w celu poszanowania obaw
użytkownika odnośnie Gromadzenia Danych. Oświadczenie zostało podzielone
ze względu na najważniejsze procesy i zagadnienia, dzięki czemu użytkownik
może szybko przejrzeć interesujące go informacje. Podsumowując, u podstaw
wszystkich działań podejmowanych przez Kaspersky Lab leży spełnienie
74 Kaspersky Internet Security 2009
wszelkich potrzeb i oczekiwań użytkowników. Gromadzenie Danych nie jest tutaj
wyjątkiem.
Dane i informacje są gromadzone przez Kaspersky Lab i jeżeli po przeczytaniu
niniejszego Oświadczenia o Gromadzeniu Danych pojawią się jakiekolwiek
wątpliwości lub pytania, należy nawiązać kontakt z działem pomocy technicznej
firmy Kaspersky Lab.
Czym jest Kaspersky Security Network?
Usługa Kaspersky Security Network umożliwia użytkownikom produktów
Kaspersky Lab z całego świata wspomaganie identyfikacji oraz
zminimalizowanie czasu potrzebnego na zapewnienie ochrony przed nowymi
(występującymi "na wolności") zagrożeniami atakującymi ich komputery. W celu
zidentyfikowania nowych zagrożeń i ich źródeł a także w celu usprawnienia
ochrony użytkownika i funkcjonalności produktu usługa Kaspersky Security
Network gromadzi wybrane dane związane z ochroną i aplikacjami, dotyczące
potencjalnych zagrożeń atakujących komputer użytkownika i wysyła te dane do
Kaspersky Lab, gdzie są one poddawane analizie. Dane takie nie zawierają
żadnych informacji pozwalających na zidentyfikowanie użytkownika i są
wykorzystywane przez Kaspersky Lab wyłącznie w celu udoskonalania
produktów służących do ochrony oraz dalszego ulepszania rozwiązań
pozwalających na zwalczanie zagrożeń i wirusów. W przypadku omyłkowej
transmisji jakichkolwiek osobowych danych użytkownika firma Kaspersky Lab
zachowa je i będzie chronić zgodnie z zapisami niniejszego Oświadczenia
o Gromadzeniu Danych.
Przystępując do usługi Kaspersky Security Network użytkownicy produktów
Kaspersky Lab z całego świata przyczyniają się do zwiększenia bezpieczeństwa
w Internecie.
Kwestie prawne
Z uwagi na to, że usługa Kaspersky Security Network może być użytkowana
w obrębie różnych jurysdykcji (łącznie z jurysdykcją Stanów Zjednoczonych),
może ona podlegać różnemu prawodawstwu. Firma Kaspersky Lab ujawni bez
zgody użytkownika informacje pozwalające na zidentyfikowanie go, jeżeli będzie
to wymagane przez obowiązujące przepisy prawa lub ujawni je w dobrej wierze
mając przekonanie o tym, że ujawnienie to będzie niezbędne do prowadzenia
dochodzeń lub ochrony przed szkodliwymi działaniami gości, partnerów lub
innych osób związanych z Kaspersky Lab a także mienia Kaspersky Lab. Mając
na względzie powyższe informacje, prawo związane z danymi i informacjami
gromadzonymi przez usługę Kaspersky Security Network może się różnić
w zależności od kraju. Na przykład, pewne informacje osobowe gromadzone na
obszarze Unii Europejskiej i jej państw członkowskich podlegają dyrektywom Unii
Europejskiej dotyczących danych osobowych, prywatności i komunikacji
elektronicznej, włączając (lecz nie ograniczając do): dyrektywę 2002/58/EC
Kaspersky Internet Security 2009 75
Parlamentu Europejskiego oraz Rady z dnia 12 lipca 2002 dotyczącą
przetwarzania danych osobowych oraz ochrony prywatności w sektorze
komunikacji elektronicznej; dyrektywę 95/46/EC Parlamentu Europejskiego oraz
Rady z dnia 24 października 1995 dotyczącą ochrony osób w związku
z przetwarzaniem danych osobowych oraz swobodnego obiegu tychże danych;
decyzję Komisji Europejskiej 497/2001/EC dotyczącą klauzul umownych
odnoszących się do przekazywania danych osobowych do państw trzecich.
Usługa Kaspersky Security Network poinformuje w odpowiedni sposób
użytkownika, podczas wstępnego gromadzenia wspomnianych wyżej danych,
o jakimkolwiek współdzieleniu tych danych w celach biznesowych i pozwoli
użytkownikowi na wyrażenie zgody (dla państw członkowskich Unii Europejskiej
wymagających wyrażenia zgody) lub na zabronienie (dla wszystkich pozostałych
państw) komercyjnego wykorzystywania tych danych i/lub przesyłania ich do
jakichkolwiek stron trzecich.
Organ prawny lub sądowy może zażądać od Kaspersky Lab ujawnienia pewnych
informacji pozwalających na zidentyfikowanie użytkownika. W przypadku
wystąpienia takiego żądania Kaspersky Lab udostępni te informacje po
uprzednim otrzymaniu odpowiedniej dokumentacji. Kaspersky Lab może także
udostępnić takie informacje organom prawnym w celu ochrony swojego mienia
lub zdrowia i bezpieczeństwa osób, w zakresie dozwolonym przez prawo.
Deklaracje dotyczące ochrony danych osobowych przeznaczone dla władz
państw członkowskich Unii Europejskiej muszą być przygotowywane
z uwzględnieniem prawa obowiązującego dla tych państw członkowskich.
Informacje o takich deklaracjach będą dostępne w usłudze Kaspersky Security
Network.
Gromadzenie informacji
Dane gromadzone przez Kaspersky Lab
Usługa Kaspersky Security Network będzie gromadziła i wysyłała do Kaspersky
Lab podstawowe i rozszerzone dane dotyczące potencjalnych zagrożeń
skierowanych na komputer użytkownika. Gromadzone dane obejmują:
Dane podstawowe
informacje o sprzęcie i oprogramowaniu wykorzystywanym
w komputerze, które nie pozwalają na zidentyfikowanie użytkownika,
łącznie z: wersją zainstalowanego systemu operacyjnego, wersjami
uaktualnień systemu operacyjnego, obiektami jądra, sterownikami,
usługami, rozszerzeniami Internet Explorera, rozszerzeniami drukarek,
unikatowy identyfikator generowany przez produkt Kaspersky Lab
w celu zidentyfikowania danego komputera, bez możliwości zidentyfikowania użytkownika - identyfikator nie zawiera żadnych
danych osobowych;
informacje o stanie ochrony antywirusowej komputera oraz dane
o wszelkich plikach lub działaniach, które mogą mieć związek ze
szkodliwym oprogramowaniem (na przykład: nazwa wirusa, data/czas
wyleczenia, nazwy/ścieżki i rozmiar zainfekowanych plików, adres IP
oraz port ataku sieciowego, nazwy aplikacji podejrzewanych
o zawieranie szkodliwego oprogramowania). Należy zwrócić uwagę na
to, że wymienione powyżej informacje nie pozwalają na
zidentyfikowanie użytkownika.
Dane rozszerzone
informacje o pobranych cyfrowo podpisanych aplikacjach (adres URL,
rozmiar plików, nazwa podpisującego)
informacje o plikach wykonywalnych aplikacji (rozmiar, atrybuty, data
utworzenia, informacje o nagłówkach PE, region, nazwa, lokalizacja
oraz użyty program pakujący).
Zabezpieczanie transmisji oraz przechowywanie danych
Kaspersky Lab zobowiązuje się chronić wszystkie gromadzone informacje.
Gromadzone informacje są przechowywane na serwerach z ograniczonym i kontrolowanym dostępem. Kaspersky Lab korzysta z infrastruktury
przechowywania danych chronionej przy użyciu zapór sieciowych i systemów
haseł charakteryzujących się najwyższą jakością. Kaspersky Lab stosuje szereg
technologii bezpieczeństwa i specjalne procedury w celu ochrony gromadzonych
informacji przed takimi zagrożeniami jak nieautoryzowany dostęp, wykorzystanie
lub ujawnienie. Polityki bezpieczeństwa wykorzystywane w Kaspersky Lab są
okresowo analizowane i w razie potrzeby uaktualniane. Dostęp do
gromadzonych danych posiada jedynie autoryzowany personel. Kaspersky Lab
dokłada wszelkich starań, aby informacje użytkownika były traktowane
z najwyższym poziomem bezpieczeństwa i zgodne z niniejszym Oświadczeniem
o Gromadzeniu Danych. Niestety, żaden mechanizm przesyłania danych nie
może zostać uznany za całkowicie bezpieczny. W rezultacie, mimo że Kaspersky
Lab stosuje wszelkie dostępne metody ochrony danych użytkownika, nie jest
możliwe zagwarantowanie bezpieczeństwa danych przesyłanych do Kaspersky
Lab lub z produktów lub usług Kaspersky Lab, włączając (lecz nie ograniczając
do) usługę Kaspersky Security Network, i użytkownik korzysta z tych usług na
własne ryzyko.
Kaspersky Internet Security 2009 77
Gromadzone dane mogą być przesyłane do serwerów Kaspersky Lab i firma
Kaspersky Lab podjęła wszelkie wymagane kroki w celu zapewnienia, że
gromadzone informacje, w razie przesyłania, będą należycie chronione.
Kaspersky Lab traktuje gromadzone dane jako informacje poufne i dane te
podlegają procedurom bezpieczeństwa i korporacyjnym politykom Kaspersky
Lab dotyczących ochrony i korzystania z informacji poufnych. Po dotarciu
zgromadzonych danych do firmy Kaspersky Lab są one przechowane na
serwerze wyposażonym w funkcje ochrony fizycznej i elektronicznej, łącznie
z wykorzystaniem procedur logowania i zapór sieciowych zaprojektowanych
w celu blokowania nieautoryzowanego dostępu do danych spoza siedziby
Kaspersky Lab. Przetwarzanie i przechowywanie danych gromadzonych przez
usługę Kaspersky Security Network i objętych niniejszym Oświadczeniem
o Gromadzeniu Danych podlega jurysdykcji Stanów Zjednoczonych i może
podlegać innym jurysdykcjom obowiązującym w krajach, w których firma
Kaspersky Lab prowadzi swoją działalność. Wszyscy pracownicy Kaspersky Lab
są świadomi i zobowiązani do przestrzegania polityk bezpieczeństwa
stosowanych w firmie. Dane użytkownika są dostępne wyłącznie dla tych
pracowników, którzy potrzebują ich do wykonywania swoich obowiązków. Żadne
z przechowywanych danych nie będą łączone z jakimikolwiek informacjami
pozwalającymi na zidentyfikowanie użytkownika. Kaspersky Lab nie łączy
informacji przechowywanych przez usługę Kaspersky Security Network
z żadnymi danymi, listami kontaktowymi lub informacjami o subskrypcji, które są
gromadzone przez Kaspersky Lab w celach promocyjnych lub innych.
WYKORZYSTYWANIE GROMADZONYCH DANYCH
W jaki sposób wykorzystywane są osobiste informacje użytkownika
Kaspersky Lab gromadzi dane w celu analizowania i identyfikowania źródeł
potencjalnych zagrożeń oraz udoskonalania możliwości swoich produktów
w wykrywaniu niebezpiecznych zachowań, stron WWW służących do
oszukiwania użytkowników, oprogramowania crimeware i innych rodzajów
zagrożeń internetowych. Wszystkie działania związane z gromadzeniem danych
mają na celu zapewnienie w przyszłości możliwie najwyższego poziomu ochrony
użytkownikom produktów Kaspersky Lab.
Ujawnianie informacji stronom trzecim
Kaspersky Lab może ujawnić gromadzone informacje po otrzymaniu wezwania
do ujawnienia od organu związanego z egzekwowaniem prawa, w odpowiedzi na
wezwanie sądowe, w związku z jakimkolwiek innym postępowaniem sądowym
lub w dobrej wierze, jeżeli firma Kaspersky Lab uzna, że ujawnienie informacji
jest konieczne do osiągnięcia zgodności z przepisami prawa, ustawami,
wezwaniem sądowym, jakimkolwiek innym postępowaniem sądowym lub
żądaniem prawomocnego organu. Kaspersky Lab może także ujawnić informacje
pozwalające na zidentyfikowanie użytkownika w przypadku przekonania o tym,
że ujawnienie tych informacji jest niezbędne do zidentyfikowania, nawiązania
78 Kaspersky Internet Security 2009
kontaktu lub podjęciu działań prawnych przeciwko stronie, która może naruszać
niniejsze Oświadczenie o Gromadzeniu Danych, warunki umów zawartych przez
użytkownika z Kaspersky Lab lub w celu ochrony użytkowników. W celu
działania na rzecz zwiększania świadomości, wykrywania i zapobiegania
zagrożeniom internetowym Kaspersky Lab może dzielić się pewnymi
informacjami z organizacjami badawczymi i z innymi producentami
oprogramowania bezpieczeństwa. Kaspersky Lab może także wykorzystywać
dane statystyczne wynikające ze zgromadzonych informacji w celu śledzenia
i publikowania raportów dotyczących trendów w rozwoju zagrożeń
bezpieczeństwa.
Wybory dostępne dla użytkownika
Udział w usłudze Kaspersky Security Network jest opcjonalny. Użytkownik może
w dowolnym momencie aktywować i dezaktywować usługę Kaspersky Security
Network przy użyciu odpowiednich ustawień w interfejsie użytkowanego
produktu Kaspersky Lab. Należy jednak mieć świadomość tego, że po wybraniu
zablokowania wysyłania danych i informacji firma Kaspersky Lab może nie być
w stanie dostarczać użytkownikowi pewnych usług zależnych od gromadzenia
tych danych. Po zakończeniu się okresu licencyjnego użytkowanego produktu
Kaspersky Lab pewne funkcje oprogramowania Kaspersky Lab mogą w dalszym
ciągu działać, lecz żadne informacje nie będą automatycznie wysyłane do
Kaspersky Lab.
Kaspersky Lab zastrzega sobie prawo do nieregularnego wysyłania ostrzeżeń
informujących użytkowników o wprowadzaniu zmian, które mogą wpłynąć na
możliwość korzystania z pewnych usług Kaspersky Lab. Firma Kaspersky Lab
zastrzega sobie także prawo do kontaktowania się z użytkownikiem, jeżeli
zostanie do tego zobowiązana z powodu toczącego się postępowania prawnego
lub po wykryciu jakiegokolwiek naruszenia stosownych licencji, gwarancji
i umów.
Kaspersky Lab zastrzega sobie te prawa, ponieważ w ograniczonych
przypadkach może zajść potrzeba poinformowania użytkownika o sprawach,
które mogą być dla niego ważne. Prawa te nie zezwalają Kaspersky Lab na
wysyłanie do użytkownika jakichkolwiek informacji marketingowych o nowych lub
istniejących usługach.
GROMADZENIE DANYCH – ŻĄDANIA I ZAŻALENIA
Kaspersky Lab traktuje wszelkie żądania i zażalenia użytkowników związane
z Gromadzeniem Danych z najwyższym poszanowaniem iuwagą. Jeżeli
użytkownik uważa, że doświadczył jakiejkolwiek niezgodności z niniejszym
Oświadczeniem o Gromadzeniu Danych w odniesieniu do jego danych lub
informacji lub ma inne żądania lub zażalenia związane z tą kwestią, może on
skontaktować się z działem pomocy technicznej firmy Kaspersky Lab.
Kaspersky Internet Security 2009 79
W wiadomości należy szczegółowo opisać rodzaj żądania. Kaspersky Lab
ustosunkuje się do żądania lub zażalenia najszybciej jak to będzie możliwe.
Udostępnianie informacji jest dobrowolne. Funkcja gromadzenia danych może
zostać w dowolnym momencie wyłączona przez użytkownika przy użyciu sekcji
"Gromadzenie danych" znajdującej się w oknie "Ustawienia" produktu Kaspersky
Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym
producentem oprogramowania: antywirusowego, antyspamowego oraz
chroniącego przed atakami sieciowymi. Tworzy szeroką gamę programów
zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące
komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów,
niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się
w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech,
Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach
Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab
jest ponad 500 przedsiębiorstw na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest
biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 -
doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji
Computer Anti-Virus Researcher's Organization (CARO).
Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez
specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym.
Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie
kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami.
Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas
produkty firmy Kaspersky pozostają o krok przed produktami innych
producentów oprogramowania antywirusowego.
Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce
producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy
opublikował wiele nowoczesnych standardów oprogramowania antywirusowego.
Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę
wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików,
systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi
i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia
zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej
wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus
w swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure
(Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA),
Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które
zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także
Kaspersky Internet Security 2009 81
W TYM ROZDZIALE:
Inne produkty Kaspersky Lab ............................................................................. 81
Kontakt z firmą Kaspersky Lab ........................................................................ 91
spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża
i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab
uaktualnia sygnatury zagrożeń raz na godzinę. Firma zapewnia swoim klientom
pomoc techniczną dostępną przez e-mail i telefon.
INNE PRODUKTY KASPERSKY LAB
Kaspersky Lab News Agent
News Agent przeznaczony jest do okresowego dostarczania informacji
o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej.
Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich
zawartość z serwera firmy Kaspersky Lab.
Dodatkowo produkt posiada następujące możliwości:
animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku
systemowym;
zapisywanie i rezygnacja z kanałów nowości;
pobieranie nowości z każdego wybranego kanału o określonej
częstotliwości oraz powiadamianie o nowościach;
przeglądanie nowości wybranego kanału;
przeglądanie listy kanałów i ich stanu;
otwieranie w przeglądarcestron ze szczegółami o nowościach.
News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która
może być używana niezależnie lub być dołączona do innych zestawów
oprogramowania firmy Kaspersky Lab.
Kaspersky Online Scanner
82 Kaspersky Internet Security 2009
Program ten jest darmową usługą przeznaczoną dla użytkowników
odwiedzających witrynę firmy Kaspersky Lab. Umożliwia on wydajne skanowanie
antywirusowe komputera w trybie online. Kaspersky On-Line Scanner
uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft
ActiveX. Dzięki temu użytkownicy mogą szybko przetestować swoje komputery
w przypadku podejrzenia infekcji. Przy pomocy tej usługi możliwe jest:
wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych;
wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania;
zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky OnLine Scanner Pro
Jest to płatna usługa (dostępna dla subskrybentów) pozwalająca na
przeprowadzenie skanowania komputera w poszukiwaniu szkodliwych
programów oraz na wyleczenie wykrytych infekcji w trybie online. Kaspersky OnLine Scanner uruchamiany jest w przeglądarce internetowej przy użyciu
technologii Microsoft ActiveX. Przy pomocy tej usługi możliwe jest:
wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych;
wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania;
leczenie wykrytych zainfekowanych obiektów;
zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky Anti-Virus Mobile
Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń
przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft
Windows Mobile. Program oferuje szczegółowe skanowanie antywirusowe
obejmujące:
skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci,
wybranych folderów lub poszczególnych plików. Zainfekowane pliki są
przenoszone do kwarantanny lub usuwane;
skanowanie w czasie rzeczywistym: wszystkie przychodzące
i wychodzące pliki są automatycznie skanowane. Program kontroluje również próby uzyskiwania dostępu do obiektów;
ochrona przed spamem w wiadomościach tekstowych.
Kaspersky Internet Security 2009 83
Kaspersky Anti-Virus for File Servers
Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów
operacyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed
wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące
aplikacje Kaspersky Lab:
Kaspersky Administration Kit;
Kaspersky Anti-Virus for Windows Server;
Kaspersky Anti-Virus for Linux File Server;
Kaspersky Anti-Virus for Novell Netware;
Kaspersky Anti-Virus for Samba Server.
Produkt oferuje następujące funkcje:
ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki
przechowywane na serwerze są skanowane podczas otwierania
i zapisywania;
zapobieganie epidemiom wirusów;skanowanie na żądaniecałego systemu plików serwera lub
poszczególnych plików i folderów;
wykorzystywanie metod optymalizującychskanowanie obiektów
w systemie plików serwera;
przywracanie systemu po ataku wirusa;
skalowalność pakietuuwzględniająca dostępne zasoby systemowe;
monitorowanie obciążenia systemu;tworzenie listy zaufanych procesów, których aktywność nie jest
kontrolowana przez program;
zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konfiguracji i administracji;
zapisywanie kopii zapasowychleczonych i usuwanych obiektów w celu
zapewnienia możliwości ich późniejszego przywrócenia;
przenoszenie do kwarantannypodejrzanych obiektów;
wysyłanie powiadomień o zdarzeniach występujących podczas pracy
programu; powiadomienia są wysyłane do administratora;
84 Kaspersky Internet Security 2009
zapisywanie szczegółowych raportów;automatyczna aktualizacja baz danych programu.
Kaspersky Open Space Security
Kaspersky Open Space Security jest pakietem produktów zaprojektowanym
w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze – od
podstawowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę
i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych.
Pakiet obejmuje cztery produkty:
Kaspersky Open Space Security;
Kaspersky Business Space Security;
Kaspersky Enterprise Space Security;
Kaspersky Total Space Security.
Szczegóły dotyczące poszczególnychproduktów znajdują się poniżej.
Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji
roboczych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak
i użytkowanych poza firmą, przed wszystkimi rodzajami zagrożeń internetowych,
łącznie z wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem.
Produkt oferuje następujące funkcje:
zintegrowana ochrona przed wirusami, oprogramowaniem
spyware, atakami hakerów oraz spamem;
ochrona proaktywna przed najnowszymi oraz nieznanymi
szkodliwymi programami;
zapora sieciowa z wbudowanym systemem wykrywania
włamań (IDS) oraz systemem zapobiegania włamaniom (IPS);
likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
ochrona przed phishingiem oraz spamem; inteligentne zarządzanie zasobami systemowymi podczas
skanowania w poszukiwaniu szkodliwych programów;
zdalne zarządzanie pakietemobejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji;
Kaspersky Internet Security 2009 85
obsługa Cisco® NAC (Network Admission Control); skanowanie poczty elektronicznej oraz ruchu internetowego
w czasie rzeczywistym;
blokowanie okien wyskakujących oraz banerów; bezpieczne korzystanie z wszystkich typów sieci, łącznie
z Wi-Fi;
narzędzia pozwalające na utworzenie dysku ratunkowego
umożliwiającego przywrócenie systemu po ataku wirusa;
zaawansowany system raportowania; automatyczna aktualizacja baz danych programu; pełna obsługa platform 64-bitowych; optymalizacja dla laptopów(integracja z technologią Intel
®
Centrino® Duo);
zdalne leczenie komputerów(przy użyciu technologii Intel®
Active Management, Intel® vPro™).
Kaspersky Business Space Security chroni stacje robocze i serwery plików
przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom
i dba o bezpieczeństwo firmowych danych bez żadnego ograniczania dostępu do
nich. Produkt powstał z uwzględnieniem wymagań serwerów działających pod
dużym obciążeniem.
Produkt oferuje następujące funkcje:
zdalne zarządzanie pakietemobejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji;
obsługa Cisco® NAC (Network Admission Control); ochrona stacji roboczych i serwerów plików przed wszelkimi
zagrożeniami internetowymi;
technologia iSwift zapobiegająca powtórnemu skanowaniu tych
samych plików w sieci;
rozkład obciążenia między procesorami serwera; przenoszenie do kwarantanny podejrzanych obiektów
wykrywanych na stacjach roboczych;
likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
86 Kaspersky Internet Security 2009
skalowalność pakietuuwzględniająca dostępne zasoby
systemowe;
ochrona proaktywna przed nowymi szkodliwymi programami,
których sygnatury nie zostały jeszcze dodane do baz danych;
skanowanie ruchu pocztowego i internetowego w czasie
rzeczywistym;
zapora sieciowaz systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych;
ochrona podczas pracy z sieciami Wi-Fi;
autoochrona aplikacji przed szkodliwymi programami;
przenoszenie podejrzanych obiektów do kwarantanny;
automatyczna aktualizacja baz danych.
Kaspersky Enterprise Space Security
Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy
z wiadomości e-mail i chroni wszystkie firmowe dane.
Produkt oferuje następujące funkcje:
ochrona stacji roboczych, serwerów plikóworaz serwerów
poczty przed wirusami, trojanami i robakami;
ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz
Exim;
skanowanie wszystkich wiadomości e-mail przechowywanych
na serwerze Microsoft Exchange Server, łącznie z folderami
współdzielonymi;
przetwarzanie wiadomości e-mail, baz danych i innych
obiektów serwerów Lotus Domino;
ochrona przed phishingiem i spamem; zapobieganie masowym wysyłkom wiadomości e-mail oraz
epidemiom wirusów;
skalowalność pakietuuwzględniająca dostępne zasoby
systemowe;
Kaspersky Internet Security 2009 87
zdalne zarządzanie pakietemobejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji;
obsługa Cisco® NAC (Network Admission Control); ochrona proaktywna stacji roboczych przed nowymi
szkodliwymi programami, których sygnatury nie zostały jeszcze
dodane do baz danych;
zapora sieciowa z systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi;
skanowanie ruchu internetowego w czasie rzeczywistym;
likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
dynamiczne wykorzystywanie zasobów podczas skanowania
antywirusowego;
przenoszenie podejrzanych obiektów do kwarantanny;
rozbudowany system rejestrowania raportów dotyczących
Produkt chroni wszystkie przychodzące i wychodzące dane, łącznie z pocztą
elektroniczną, ruchem internetowym i komunikacją sieciową. Produkt zawiera
komponenty zapewniające ochronę stacji roboczych i urządzeń przenośnych.
Użytkownicy mogą korzystać z bezpiecznego i szybkiego dostępu do firmowych
danych, zasobów Internetu oraz poczty elektronicznej.
Produkt oferuje następujące funkcje:
zintegrowana ochrona przed wirusami, oprogramowaniem
spyware, atakami hakerów oraz spamem na wszystkich
poziomach sieci korporacyjnej – od stacji roboczych po bramy
internetowe;
ochrona proaktywna przed najnowszymi i nieznanymi
zagrożeniami;
ochrona serwerów poczty oraz serwerów plików;
88 Kaspersky Internet Security 2009
skanowanie ruchu internetowego (HTTP/FTP) w czasie
rzeczywistym;
skalowalność pakietuuwzględniająca dostępne zasoby
systemowe;
blokowanie dostępu z zainfekowanych stacji roboczych; zapobieganie epidemiom wirusów; scentralizowany system raportowania;
zdalne zarządzanie pakietemobejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji;
obsługa Cisco® NAC (Network Admission Control); obsługa sprzętowych serwerów proxy; filtracja ruchu internetowego z uwzględnieniem list zaufanych
skanowania obiektów, które nie uległy żadnym zmianom;
inteligentne zarządzanie zasobami systemowymi podczas
skanowania;
zapora sieciowa z systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych;
bezpieczne korzystanie z wszystkich typów sieci, łącznie
z Wi-Fi.;
ochrona przed phishingiem oraz spamem;
zdalne leczenie komputerów(przy użyciu technologii Intel®
Active Management, Intel® vPro™);
likwidowanie zmian dokonywanych w systemie przez
szkodliwe programy;
autoochrona przed szkodliwymi programami;
pełna obsługa 64-bitowych systemów operacyjnych;
automatyczna aktualizacja baz danych.
Kaspersky Security for Mail Servers
Kaspersky Internet Security 2009 89
Produkt zapewnia ochronę serwerów poczty oraz pracy grupowej przed
szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące
wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes /
Domino, Sendmail, Qmail, Postfix oraz Exim. Rozwiązanie może być również
stosowane na komputerach wydzielonych do pełnienia funkcji bramy pocztowe.
Pakiet obejmuje następujące produkty:
Kaspersky Administration Kit;
Kaspersky Mail Gateway;
Kaspersky Anti-Virus for Lotus Notes/Domino;
Kaspersky Anti-Virus for Microsoft Exchange;
Kaspersky Anti-Virus® for Linux Mail Server.
Funkcje pakietu:
efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;
filtrowanie spamu; skanowanie przychodzących i wychodzących wiadomości e-mail oraz
ich załączników;
skanowanie antywirusowe wszystkich wiadomości przechowywanych
na serwerze Microsoft Exchange, łącznie z obiektami znajdującymi się
w folderach publicznych;
skanowanie wiadomości, baz danych oraz innych obiektów
przechowywanych na serwerach Lotus Notes / Domino;
filtrowanie wiadomości na podstawie typu załącznika;
przenoszenie podejrzanych obiektów do kwarantanny;
łatwy w użytkowaniu systemzarządzania produktem;
zapobieganie epidemiom wirusów; monitorowanie stanu systemu ochronywraz z funkcją wyświetlania
powiadomień;
system generowania raportówdotyczących stanu ochrony;
skalowalność pakietuuwzględniająca dostępne zasoby systemowe;
automatyczna aktualizacja baz danych.
90 Kaspersky Internet Security 2009
Kaspersky Security for Gateways
Produkt zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom firmy.
Rozwiązanie automatycznie usuwa szkodliwe i potencjalnie niebezpieczne
programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmuje następujące
produkty:
Kaspersky Administration Kit;
Kaspersky Anti-Virus for Proxy Server;
Kaspersky Anti-Virus for Microsoft ISA Server;
Kaspersky Anti-Virus for Check Point FireWall-1.
Funkcje pakietu:
efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;
skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego
za pośrednictwem protokołów HTTP/FTP;
filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych
serweróworaz z uwzględnieniem typów obiektów i grup użytkowników;
przenoszenie podejrzanych obiektów do kwarantanny;
łatwy w użytkowaniu system zarządzania; system generowania raportów dotyczących stanu ochrony; obsługa sprzętowych serwerów proxy; skalowalność pakietuuwzględniająca dostępne zasoby systemowe;
automatyczna aktualizacja baz danych.
Kaspersky Anti-Spam
Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze
technologie w celu ochrony małych i średnich sieci przed atakiem niepożądanych
wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię
analizy lingwistycznej oraz wszystkie współczesne metody filtrowania
wiadomości e-mail (łącznie z listami RBL i właściwościami wiadomości). Jest to
unikatowa kombinacja usług umożliwiająca identyfikację i usunięcie do 95%
niepożądanego ruchu pocztowego.
Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch
pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą
Kaspersky Internet Security 2009 91
Adres:
Kaspersky Lab Polska Sp. z o.o.
ul. Krótka 27A
42-200 Częstochowa
Tel., faks (informacje
ogólne, pomoc
techniczna, dział
handlowy, sklep
internetowy):
(34) 368 18 14
Informacje ogólne:
info@kaspersky.pl
dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym
systemem pocztowym i może być zainstalowany na istniejącym serwerze
pocztowym, jak i na wyznaczonym do tego celu komputerze.
Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne
uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez
specjalistów z laboratorium lingwistycznego. Antyspamowe bazy danych są
uaktualniane co 20 minut.
Kaspersky Anti-Virus for MIMESweeper
Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na
serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for
SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for
Web.
Aplikacja oferuje dodatkową warstwę ochrony serwera poczty działającego w
sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift
MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz
wysyłane wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości email są natychmiast leczone.
KONTAKT Z FIRMĄ KASPERSKY LAB
W przypadku pojawienia się pytań, można je przesłać do jednego z naszych
dystrybutorów lub bezpośrednio do Kaspersky Lab. Pomoc techniczna jest
świadczona za pośrednictwem telefonu i poczty elektronicznej. Użytkownik
uzyska pełne i szczegółowe odpowiedzi na wszystkie pytania.
92 Kaspersky Internet Security 2009
Dział handlowy:
sprzedaz@kaspersky.pl
Pomoc techniczna:
pomoc@kaspersky.pl
Formularz pomocy
technicznej:
http://support.kaspersky.ru/helpdesk.html?LANG=pl
Forum internetowe
Kaspersky Lab
(wyłącznie w języku
angielskim):
http://forum.kaspersky.com
Laboratorium
antywirusowe:
nowywirus@kaspersky.pl
(wyłącznie do wysyłania nowych wirusów w
archiwach)
Uwagi dotyczące
dokumentacji:
dokumentacja@kaspersky.pl
(wyłącznie do wysyłaniauwag dotyczących
dokumentacji i systemu pomocy)
WWW:
http://www.kaspersky.pl
http://www.viruslist.pl
CRYPTOEX LLC
Kaspersky Lab wykorzystuje bibliotekę Crypto C firmy Crypto Ex LCC do
tworzenia i weryfikowania podpisu cyfrowego wykorzystywanego przez
Kaspersky Internet Security.
Crypto Ex posiada licencję Federalnej Agencji ds. Komunikacji i Informacji
Rządowych (FSB - Federal Security Service) na rozwijanie, tworzenie i dystrybuowanie złożonych systemów szyfrujących, służących do zapewniania
bezpieczeństwa danych.
Biblioteka Crypto C została zaprojektowana do wykorzystania w systemach
złożonej ochrony informacji poufnych klasy KS1 i w dniu 1 lipca 2008 r.
otrzymała certyfikat FSB No. SF/114-0901.
Moduły biblioteki wykorzystują szyfrowanie i deszyfrowanie pakietów danych
o stałym rozmiarze oraz strumieni danych w oparciu o algorytm kryptograficzny
GOST 28147-89, generowanie i weryfikowanie popisów cyfrowych w oparciu
o algorytmy GOST R 34.10-94 oraz GOST 34.10-2001, funkcję mieszającą
(GOST 34.11-94) oraz tworzenie kluczy przy użyciu generatora liczb
pseudolosowych. Dodatkowo firma CryptoEx LLC zaimplementowała system
generowania kluczy i symulowania wektora (GOST 28147-89).
Moduły biblioteki zostały zaimplementowane przy użyciu języka programowania
C (zgodnie ze standardem ANSI C) i mogą być integrowane z aplikacjami jako
kod ładowany statycznie lub dynamicznie. Moduły te mogą być wykonywane na
platformach x86, x86-64, Ultra SPARC II i innych kompatybilnych platformach.
Moduły biblioteki mogą być przenoszone między następującymi systemami
operacyjnymi: Microsoft Windows NT/XP/98/2000/2003, Unix (Linux, FreeBSD,
SCO Open Unix 8.0, SUN Solaris, SUN Solaris for Ultra SPARC II).
Strona internetowa firmy CryptoEx LLC: http://www.cryptoex.ru
E-mail: info@cryptoex.ru
MOZILLA FOUNDATION
Podczas tworzenia aplikacji wykorzystano bibliotekę Gecko SDK wersja 1.8.
Oprogramowanie to jest wykorzystywane zgodnie z warunkami licencji MPL 1.1
http://www.mozilla.org/MPL.
W celu otrzymania szczegółowych informacji o bibliotece Gecko SDK odwiedź
Strona internetowa firmy Mozilla Foundation: http://www.mozilla.org.
Kaspersky Internet Security 2009 95
UMOWA LICENCYJNA
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ
("UMOWA") NA OPROGRAMOWANIE KASPERSKY INTERNET SECURITY
("OPROGRAMOWANIE") LICENCJONOWANE PRZEZ FIRMĘ KASPERSKY
LAB ("LICENCJODAWCA").
JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE PRZEZ INTERNET,
POPRZEZ KLIKNIĘCIE PRZYCISKU OZNACZAJĄCEGO AKCEPTACJĘ,
UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE
SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA
SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, MUSI KLIKNĄĆ
PRZYCISK WSKAZUJĄCY NA BRAK ZGODY Z POSTANOWIENIAMI UMOWY
I NIE MOŻE INSTALOWAĆ OPROGRAMOWANIA.
JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE NA NOŚNIKU
FIZYCZNYM, POPRZEZ OTWARCIE ZAPIECZĘTOWANEJ KOPERTY,
UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE
SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA
SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, NIE MOŻE OTWIERAĆ
ZAPIECZĘTOWANEJ KOPERTY, INSTALOWAĆ, POBIERAĆ ANI
UŻYTKOWAĆ OPROGRAMOWANIA.
ZGODNIE Z PRAWEM, W ODNIESIENIU DO OPROGRAMOWANIA
LICENCJODAWCY PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH
I ZAKUPIONEGO ONLINE NA STRONIE WWW LICENCJODAWCY LUB JEGO
PARTNERA, LICENCJOBIORCA DYSPONUJE OKRESEM 14 (CZTERNASTU)
DNI ROBOCZYCH OD MOMENTU DOSTARCZENIA OPROGRAMOWANIA NA
DOKONANIE WYMIANY LUB ZWROTU OPROGRAMOWANIA W MIEJSCU,
GDZIE ZOSTAŁO ONO NABYTE W ZAMIAN ZA ZWROT ZAPŁACONEJ
KWOTY, JEŻELI OPROGRAMOWANIE NIE ZOSTAŁO ROZPIECZĘTOWANE.
W ODNIESIENIU DO OPROGRAMOWANIA LICENCJODAWCY
PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH I NIE
ZAKUPIONEGO PRZEZ INTERNET, OPROGRAMOWANIE NIE PODLEGA
ZWROTOWI LUB WYMIANIE, ZA WYJĄTKIEM STANOWIĄCYCH INACZEJ OŚWIADCZEŃ PARTNERA LICENCJODAWCY, KTÓRY SPRZEDAJE
OPROGRAMOWANIE. W TAKIM PRZYPADKU LICENCJODAWCA NIE
BĘDZIE ODPOWIEDZIALNY ZA OŚWIADCZENIA PARTNERA.
PRAWO DO UZYSKANIA ZWROTU PONIESIONYCH KOSZTÓW PRZYSŁUGUJE WYŁĄCZNIE PIERWOTNEMU NABYWCY.
96 Kaspersky Internet Security 2009
Na potrzeby niniejszej UMOWY zakłada się, że OPROGRAMOWANIE zawiera
kod aktywacyjny dostarczony jako cześć produktu Kaspersky Internet Security
2009.
1. Nadanie Licencji. Na podstawie odpowiedniej opłaty licencyjnej oraz
zgodnie z postanowieniami niniejszej UMOWY, LICENCJODAWCA
gwarantuje LICENCJOBIORCY niewyłączne, niezbywalne prawo do
używania jednej kopii OPROGRAMOWANIA w określonej wersji wraz z
odpowiednią dokumentacją ("DOKUMENTACJA") wyłącznie do własnych
celów. LICENCJOBIORCA może zainstalować jedną kopię
OPROGRAMOWANIA na jednym komputerze.
1.1 Użytkowanie. OPROGRAMOWANIE jest licencjonowane jako pojedynczy
produkt. W danym momencie OPROGRAMOWANIE nie może być
wykorzystywane na więcej niż jednym komputerze lub przez więcej niż
jednego użytkownika, za wyjątkiem sytuacji ujętych w niniejszej sekcji
UMOWY.
1.1.1 OPROGRAMOWANIE jest "użytkowane" na komputerze, gdy jest ono
załadowane do pamięci tymczasowej komputera (na przykład, do
pamięci RAM) lub gdy jest ono zainstalowane w pamięci stałej
komputera (na przykład, na dysku twardym, płycie CD-ROM itp.).
LICENCJOBIORCA może wykonywać kopie zapasowe
OPROGRAMOWANIA i DOKUMENTACJI w dowolnej ilości, ale przez
czas obowiązywania UMOWY pozostaną one w jego posiadaniu. Na
żądanie LICENCJODAWCY LICENCJOBIORCA zobowiązany jest
podać mu aktualną liczbę sporządzonych kopii zapasowych.
LICENCJOBIORCA jest zobowiązany do dołożenia należytej
staranności w celu ochrony OPROGRAMOWANIA i DOKUMENTACJI
oraz kopii zapasowych przed nieautoryzowanym kopiowaniem lub
użytkowaniem.
1.1.2 OPROGRAMOWANIE chroni komputer przed wirusami oraz atakami
sieciowymi, których sygnatury zawarte są w sygnaturach zagrożeń
oraz bazach danych ataków sieciowych publikowanych na serwerach
LICENCJODAWCY.
1.1.3 Przed sprzedażą komputera, na którym zainstalowane było
OPROGRAMOWANIE, LICENCJOBIORCA musi usunąć wszystkie
kopie OPROGRAMOWANIA.
1.1.4 LICENCJOBIORCA nie ma prawa do przeprowadzania dekompilacji,
inżynierii wstecznej, dezasemblacji ani jakichkolwiek innych działań
zmieniających OPROGRAMOWANIE. LICENCJOBIORCA nie ma
także prawa do zezwolenia stronom trzecim na wykonywanie takich
operacji. Informacje wymagane do osiągnięcia kompatybilności
OPROGRAMOWANIA z niezależnymi programami tworzonymi dla
komputera zostaną udostępnione przez LICENCJODAWCĘ po
uiszczeniu przez LICENCJOBIORCĘ odpowiednich opłat oraz
Kaspersky Internet Security 2009 97
pokryciu wszelkich uzasadnionych wydatków związanych z
przygotowaniem takich informacji. Jeżeli LICENCJODAWCA
poinformuje, że nie zamierza przygotować takich informacji z
jakiegokolwiek powodu, włączając (lecz nie ograniczając do) koszty,
LICENCJOBIORCA może samodzielnie podjąć kroki mające na celu
zapewnienie kompatybilności. W takim wypadku LICENCJOBIORCA
może przeprowadzać inżynierię wsteczną oraz dekompilację w
wymiarze dozwolonym przez obowiązujące prawo.
1.1.5 LICENCJOBIORCA nie ma prawa (poza wyjątkami ujętymi w
UMOWIE) do poprawiania błędów ani do wykonywania jakichkolwiek
innych modyfikacji, adoptowania lub tłumaczenia
OPROGRAMOWANIA. LICENCJOBIORCA nie może także tworzyć żadnych prac pochodnych opartych na OPROGRAMOWANIU.
1.1.6 LICENCJOBIORCA nie może wypożyczać ani wydzierżawiać
OPROGRAMOWANIA. LICENCJOBIORCA nie może przenosić ani
sublicencjonować swoich praw osobom trzecim.
1.1.7 LICENCJOBIORCA nie może udostępniać stronom trzecim kodu
aktywacyjnego ani pliku klucza licencyjnego stanowiącego integralną część OPROGRAMOWANIA. Kod aktywacyjny oraz plik klucza
licencyjnego stanowią poufne dane.
1.1.8 LICENCJODAWCA może poprosić LICENCJOBIORCĘ o
zainstalowanie najnowszej wersji OPROGRAMOWANIA (najnowszej
wersji z najnowszymi pakietami konserwującymi).
1.1.9 LICENCJOBIORCA nie może wykorzystywać OPROGRAMOWANIA
w automatycznych, półautomatycznych lub ręcznych narzędziach
służących do tworzenia sygnatur wirusów, procedur wykrywania
wirusów lub w jakichkolwiek innych narzędziach służących do
wykrywania szkodliwego kodu lub danych.
1.1.10 LICENCJOBIORCA może udostępniać LICENCJODAWCY informacje
o potencjalnych zagrożeniach i lukach występujących w jego
komputerze – więcej informacji na ten temat zawiera Oświadczenie o
Gromadzeniu Danych. Gromadzone informacje będą wykorzystywane wyłącznie w celu udoskonala produktów LICENCJODAWCY.
1.1.11 Na użytek paragrafu 1.1.10 OPROGRAMOWANIE będzie
automatycznie gromadziło informacje o sumach kontrolnych plików
uruchamianych na komputerze i wysyłało te dane do
LICENCJODAWCY.
98 Kaspersky Internet Security 2009
2. Pomoc techniczna1:
(i) LICENCJODAWCA będzie świadczył na rzecz LICENCJOBIORCY
wymienione poniżej usługi pomocy technicznej ("USŁUGI POMOCY")
przez okres zdefiniowany w pliku klucza licencyjnego i widoczny w oknie
"Licencja" OPROGRAMOWANIA, od momentu dokonania aktywacji pod
warunkiem:
(a) uregulowania obowiązujących opłat związanych ze
świadczeniem USŁUG POMOCY;
(b) wypełnienie formularza subskrypcji USŁUG POMOCY
dostarczonego LICENCJOBIORCY wraz z niniejszą UMOWĄ
lub dostępnego na witrynie internetowej LICENCJODAWCY
wymaga podania kodu aktywacyjnego dostarczonego przez
LICENCJODAWCĘ wraz z niniejszą UMOWĄ. Informacje o
tym, czy LICENCJOBIORCA podał te dane w celu korzystania
z USŁUG POMOCY będą chronione przez
LICENCJODAWCĘ.
USŁUGI POMOCY będą świadczone dopiero po dokonaniu
aktywacji OPROGRAMOWANIA. LICENCJODAWCA ma
prawo do zażądania od LICENCJOBIORCY dodatkowej
rejestracji mającej na celu umożliwienie świadczenia USŁUG
POMOCY.
Aż do momentu aktywacji OPROGRAMOWANIA oraz/lub
otrzymania przez LICENCJOBIORCĘ specjalnego
identyfikatora (Identyfikator Klienta), pomoc techniczna
oznacza wyłącznie wsparcie podczas instalacji, aktywacji i
rejestracji OPROGRAMOWANIA.
(ii) Subskrypcja na USŁUGI POMOCY wygaśnie, jeżeli nie zostanie
przedłużona na kolejny rok poprzez uiszczenie przez LICENCJOBIORCĘ
rocznej opłaty obowiązującej w danym momencie oraz ponowne
wypełnienie formularza subskrypcji USŁUG POMOCY.
1
Podczas korzystania z wersji demonstracyjnej OPROGRAMOWANIA
LICENCJOBIORCA nie ma prawa do korzystania z USŁUG POMOCY opisanych
w paragrafie 2 niniejszej UMOWY oraz sprzedawania posiadanej kopii
OPROGRAMOWANIA.
LICENCJOBIORCA może użytkować OPROGRAMOWANIE w wersji demonstracyjnej
przez okres zdefiniowany w kluczu licencyjnym i widoczny w oknie "Licencja"
OPROGRAMOWANIA).
Kaspersky Internet Security 2009 99
(iii) USŁUGI POMOCY oznaczają:
(a) Regularne uaktualnienia antywirusowych baz danych;
(b) Uaktualnienia bazy danych ataków sieciowych;
(c) Uaktualnienia antyspamowych baz danych;
(d) Darmowe uaktualnianie OPROGRAMOWANIA, w tym
uaktualnianie wersji;
(e) Pomoc techniczną świadczoną za pośrednictwem poczty
elektronicznej i przez telefon, prowadzoną przez
LICENCJODAWCĘ lub jego dystrybutorów;
(f) Dostarczenie modułu leczącego w czasie nie dłuższym niż 24
godziny od momentu otrzymania próbki zainfekowanego
obiektu przez LICENCJODAWCĘ.
(iv) USŁUGI POMOCY są świadczone tylko wtedy, gdy LICENCJOBIORCA
posiada zainstalowaną na komputerze najnowszą wersję
OPROGRAMOWANIA (łącznie z pakietami konserwującymi) dostępną na
oficjalnej stronie internetowej LICENCJODAWCY.
3. Prawa autorskie. OPROGRAMOWANIE jest chronione prawami
autorskimi. Wszystkie prawa własności, w tym prawa autorskie, patenty,
znaki towarowe oraz prawa własności intelektualnej stanowią własność
LICENCJODAWCY oraz firm współtworzących OPROGRAMOWANIE.
Posiadanie, zainstalowanie lub użytkowanie OPROGRAMOWANIA przez
LICENCJOBIORCĘ nie przenosi na niego żadnych praw własności, poza
wymienionymi w niniejszej UMOWIE.
4. Poufność. LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE oraz
DOKUMENTACJA, łącznie z wyglądem i strukturą poszczególnych
programów stanowią poufną własność LICENCJODAWCY.
LICENCJOBIORCA nie może ujawniać i udostępniać tych informacji
osobom trzecim bez pisemnej zgody LICENCJODAWCY.
LICENCJOBIORCA zobowiązuje się użyć wszelkich rozsądnych środków
w celu ochrony tych informacji, a w szczególności kodu aktywacyjnego.
5. Ograniczenia gwarancji.
(i) LICENCJODAWCA gwarantuje, że przez sześć (6) miesięcy od
momentu pierwszego pobrania lub instalacji działanie
OPROGRAMOWANIA w istotnym zakresie będzie zgodne z
funkcjonalnością opisaną w DOKUMENTACJI pod warunkiem, że
LICENCJOBIORCA będzie wykorzystywał OPROGRAMOWANIE
zgodnie z zaleceniami zawartymi w DOKUMENTACJI.
(ii) LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE
odpowiada jego wymaganiom. LICENCJODAWCA nie gwarantuje,
że OPROGRAMOWANIE i/lub DOKUMENTACJA nie zawierają
błędów i odpowiadają wymaganiom LICENCJOBIORCY ani, że
działanie OPROGRAMOWANIA będzie wolne od błędów..
100 Kaspersky Internet Security 2009
(iii) LICENCJODAWCA nie gwarantuje, że OPROGRAMOWANIE
rozpoznaje wszystkie znane wirusy i wiadomości zawierające
spam oraz, że nie będzie wykrywać wirusów w plikach
niezainfekowanych przez wirusy.
(iv) Jeżeli funkcjonowanie OPROGRAMOWANIA nie jest zgodne z
opisanym w paragrafie 5(i), LICENCJODAWCA może naprawić i
wymienić OPROGRAMOWANIE lub zwrócić na życzenie
LICENCJOBIORCY wartość OPROGRAMOWANIA, przy czym
LICENCJOBIORCA jest zobowiązany do dostarczenia wszelkich
informacji, które mogą być pomocne w rozwiązaniu problemów z
OPROGRAMOWANIEM.
(v) Gwarancja opisana w paragrafie 5(i) nie będzie obowiązywać,
jeżeli LICENCJOBIORCA: (a) dokona modyfikacji
OPROGRAMOWANIA bez zgody LICENCJODAWCY; (b) będzie
wykorzystywał OPROGRAMOWANIE do celów, do których nie
zostało zaprojektowane lub (c) będzie wykorzystywał
OPROGRAMOWANIE niezgodnie z UMOWĄ.
(vi) Wszystkie postanowienia niniejszej UMOWY znoszą
obowiązywanie jakichkolwiek wcześniejszych postanowień,
gwarancji lub innych warunków dotyczących dostarczania,
zapewnień o dostarczaniu, niedopełniania obowiązku dostarczania
lub opóźnień w dostarczaniu OPROGRAMOWANIA lub
DOKUMENTACJI, które mogą obowiązywać a w rozumieniu
niniejszego paragrafu 5(vi) obowiązują między LICENCJODAWCĄ
i LICENCJOBIORCĄ lub są w inny sposób sugerowane lub
dołączane do niniejszej UMOWY lub jakiegokolwiek kontraktu
dodatkowego przez prawo statutowe, zwyczajowe lub w
jakikolwiek inny sposób, i które niniejszym są wykluczane
(włączając, lecz nie ograniczając do, sugerowane warunki,
gwarancje lub inne postanowienia związane z jakością,
przystosowaniem do określonego celu lub z dokładaniem
wszelkich starań).
6. Ograniczenia odpowiedzialności.
(i) Żaden z zapisów niniejszej UMOWY nie wyklucza ani nie
ogranicza odpowiedzialności LICENCJODAWCY za (a) delikt
oszustwa; (b) śmierć lub osobisty uraz wynikający z naruszenia
prawa oraz jakiegokolwiek zaniedbania postanowień niniejszej
UMOWY; (c) jakąkolwiek odpowiedzialność, która nie może zostać
wykluczona na mocy prawa.
(ii) Z zastrzeżeniem powyższego paragrafu 6(i), LICENCJODAWCA
nie będzie odpowiedzialny (odpowiedzialność kontraktowa,
deliktowa, odszkodowawcza lub inna) za jakiekolwiek poniższe
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.