Kaspersky lab INTERNET SECURITY 2009 User Manual [pl]

PODRĘCZNIK
UŻYTKOWNIKA
KASPERSKY
INTERNET
SECURITY 2009
2008 Kaspersky Lab
SPIS TREŚCI
WSTĘP ................................................................................................................. 5
Uzyskiwanie informacji na temat aplikacji ....................................................... 5
Wyszukiwanie informacji przez użytkownika ............................................. 5
Kontakt z działem sprzedaży ..................................................................... 6
Kontakt z działem pomocy technicznej ...................................................... 6
Forum internetowe firmy Kaspersky Lab ................................................... 7
Nowości w programie Kaspersky Internet Security 2009 ................................ 8
Jak program chroni komputer ....................................................................... 10
Kreatory i narzędzia ................................................................................ 11
Usługi ...................................................................................................... 12
Analiza heurystyczna .............................................................................. 13
Wymagania sprzętowe i programowe ........................................................... 14
ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA ................................... 16
Złośliwe oprogramowanie ............................................................................. 16
Szkodliwe programy ................................................................................ 17
Wirusy i robaki ................................................................................... 17
Trojany ............................................................................................... 21
Szkodliwe narzędzia .......................................................................... 28
Potencjalnie niechciane programy........................................................... 32
Oprogramowanie typu adware ........................................................... 33
Oprogramowanie typu pornware ....................................................... 33
Inne programy riskware ..................................................................... 35
Metody wykrywania przez aplikację zainfekowanych, podejrzanych
i potencjalnie niebezpiecznych obiektów ................................................. 39
Zagrożenia internetowe ................................................................................ 40
Spam lub niechciana poczta przychodząca ............................................ 40
Phishing .................................................................................................. 41
Ataki hakerów .......................................................................................... 41
Wyświetlanie banerów ............................................................................. 42
INSTALACJA APLIKACJI ................................................................................... 43
Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji ......... 44
Spis treści 3
Krok 2. Wyszukiwanie nowszej wersji aplikacji ............................................. 45
Krok 3. Okno powitalne kreatora ................................................................... 45
Krok 4. Przeczytanie Umowy licencyjnej ....................................................... 45
Krok 5. Wybór typu instalacji ......................................................................... 46
Krok 6. Wybór folderu instalacyjnego ............................................................ 46
Krok 7. Wybór instalowanych składników ..................................................... 47
Krok 8. Wyszukiwanie innych programów antywirusowych .......................... 48
Krok 9. Kończenie instalacji programu .......................................................... 48
Krok 10. Finalizowanie instalacji ................................................................... 49
INTERFEJS APLIKACJI ..................................................................................... 50
Ikona programu w zasobniku systemowym .................................................. 50
Menu kontekstowe ........................................................................................ 51
Okno główne aplikacji ................................................................................... 53
Powiadomienia.............................................................................................. 56
Okno konfiguracji ustawień aplikacji ............................................................. 56
ROZPOCZĘCIE PRACY .................................................................................... 57
Wybór typu sieci ............................................................................................ 58
Aktualizacja aplikacji ..................................................................................... 59
Analiza bezpieczeństwa ................................................................................ 59
Skanowanie komputera w poszukiwaniu wirusów......................................... 60
Uczestnictwo w Kaspersky Security Network................................................ 61
Zarządzanie ochroną .................................................................................... 62
Wstrzymywanie ochrony ............................................................................... 64
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ APLIKACJI .............................. 66
"Wirus" testowy EICAR i jego modyfikacje .................................................... 66
Testowanie ochrony ruchu HTTP.................................................................. 69
Testowanie ochrony ruchu SMTP ................................................................. 70
Sprawdzanie poprawności ustawień modułu Pliki i pamięć .......................... 71
Sprawdzanie poprawności ustawień zadania skanowania antywirusowego . 71
Sprawdzanie poprawności modułu Anti-Spam .............................................. 72
4 Kaspersky Internet Security 2009
KASPERSKY SECURITY NETWORK: OŚWIADCZENIE O GROMADZENIU
DANYCH ............................................................................................................ 73
KASPERSKY LAB .............................................................................................. 80
Inne produkty Kaspersky Lab........................................................................ 81
Kontakt z firmą Kaspersky Lab ..................................................................... 91
CRYPTOEX LLC ................................................................................................ 93
MOZILLA FOUNDATION ................................................................................... 94
UMOWA LICENCYJNA ...................................................................................... 95
W TYM ROZDZIALE:
Uzyskiwanie informacji na temat aplikacji ............................................................. 5
Nowości w programie Kaspersky Internet Security 2009 ...................................... 8
Jak program chroni komputer ............................................................................. 10
Wymagania sprzętowe i programowe ................................................................. 14
WSTĘP
UZYSKIWANIE INFORMACJI NA TEMAT
APLIKACJI
Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji oraz użytkowania aplikacji.
Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak pilne jest dane pytanie.
WYSZUKIWANIE INFORMACJI PRZEZ
UŻYTKOWNIKA
Możliwe jest skorzystanie z systemu pomocy.
System pomocy zawiera informacje na temat zarządzania ochroną komputera:
przeglądanie stanu ochrony, skanowanie obszarów komputera oraz wykonywanie innych zadań.
Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie głównym aplikacji lub naciśnij klawisz <F1>.
6 Kaspersky Internet Security 2009
KONTAKT Z DZIAŁEM SPRZEDAŻY
W przypadku pojawienia się pytań dotyczących wyboru lub zakupu aplikacji, czy też przedłużenia okresu licencyjnego skontaktuj się z działem sprzedaży pod
numerem telefonu (34) 368 18 14.
Usługa świadczona jest w języku polskim.
Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty
elektronicznej na adres: sprzedaz@kaspersky.pl.
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ
Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet.
Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane z instalacją i użytkowaniem aplikacji w przypadku zainfekowania komputera oraz pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania.
Pomoc techniczna za pośrednictwem telefonu
W przypadku wystąpienia problemu informacje można uzyskać pod numerem
telefonu: (34) 368 18 14.
Pomoc techniczna dla użytkowników aplikacji firmy Kaspersky Lab jest świadczona od poniedziałku do piątku (w godzinach 8:00-19:00) oraz w soboty
(w godzinach 9:00-13:00).
Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub numer klucza licencyjnego.
Kontakt z działem pomocy technicznej przy użyciu wiadomości e-mail (tylko dla zarejestrowanych użytkowników)
Pytania do działu Pomocy technicznej można kierować za pośrednictwem
formularza Helpdesk na stronie internetowej http://support.kaspersky.ru/ helpdesk.html?LANG=pl.
Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim, francuskim i hiszpańskim.
Kaspersky Internet Security 2009 7
Ważne!
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky
Lab, wypełnij i wyślij formularz znajdujący się na stronie https://support. kaspersky.com/pl/PersonalCabinet/Registration/Form/. Podczas rejestracji podaj kod aktywacyjny aplikacji lub numer pliku klucza.
W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło uzyskane podczas rejestracji na stronie działu pomocy technicznej.
Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na adres e-mail, z którego wysłano wiadomość oraz na adres podany w Panelu klienta - https://support.kaspersky.com/pl/PersonalCabinet.
Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych
polach formularza podaj następujące informacje:
Typ zapytania. Pytania zadawane najczęściej przez użytkowników
specjalnie pogrupowane, na przykład: "Problemy z instalacją/usuwaniem programu" lub "Problemy związane ze
skanowaniem/usuwaniem wirusów". W przypadku braku właściwego tematu wybierz sekcję "Pytania ogólne".
Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji
Kaspersky Lab.
Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały
problem.
Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło
otrzymane podczas rejestracji w dziale pomocy technicznej.
Adres e-mail. Odpowiedź na zadane pytanie zostanie wysłana na
ten adres.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi użytkownikami oprogramowania na forum internetowym znajdującym się pod
8 Kaspersky Internet Security 2009
adresem http://forum.kaspersky.com (forum dostępne jest wyłącznie w języku angielskim).
Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki.
NOWOŚCI W PROGRAMIE KASPERSKY INTERNET SECURITY 2009
Kaspersky Internet Security 2009 stanowi całkowicie nowe podejście do bezpieczeństwa danych. Główną cechą aplikacji jest ograniczanie uprawnień programów do uzyskiwania dostępu do zasobów systemowych. Aplikacja zapobiega wykonywaniu niechcianych działań przez podejrzane i niebezpieczne programy. Znacznie ulepszono możliwości aplikacji w zakresie ochrony poufnych danych użytkownika. Aplikacja zawiera teraz kreatory i narzędzia, które znaczącą ułatwiają wykonywanie określonych zadań ochrony komputera.
Przyjrzyjmy się bliżej nowym funkcjom Kaspersky Internet Security 2009:
Nowe funkcje ochrony
Kaspersky Internet Security zawiera teraz moduł Filtrowanie aplikacji,
który stanowi nowe, uniwersalne podejście do ochrony systemu przed wszelkimi znanymi i całkowicie nowymi zagrożeniami. Dzięki wykorzystywaniu list zaufanych aplikacji (białe listy) Kaspersky Internet
Security wymaga teraz znacznie mniejszej aktywności ze strony użytkownika. Filtrowanie aplikacji stanowi doskonałe uzupełnienie modułów Ochrona proaktywna oraz Zapora sieciowa.
Skanowanie systemu operacyjnego oraz oprogramowania w celu
wykrycia i usunięcia luk w zabezpieczeniach zapewnia wysoki poziom
bezpieczeństwa systemu i uniemożliwia przeniknięcie do systemu niebezpiecznych programów.
Nowe kreatory – Analiza bezpieczeństwa i Konfiguracja przeglądarki –
usprawniają skanowanie i usuwanie zagrożeń oraz luk
w zabezpieczeniach aplikacji, ustawieniach systemu operacyjnego i konfiguracji przeglądarki internetowej.
Kaspersky Lab reaguje teraz szybciej na nowe zagrożenia dzięki
wykorzystywaniu technologii Kaspersky Security Network, która gromadzi dane o infekcji komputerów użytkowników i przesyła je na serwery Kaspersky Lab.
Kaspersky Internet Security 2009 9
Nowe narzędzia – Monitor sieci oraz Analiza pakietów sieciowych –
ułatwiają gromadzenie i analizę informacji o aktywności sieciowej na
komputerze.
Nowy kreator – Przywracanie systemu – pomaga naprawić szkody
wyrządzone w systemie w wyniku ataków szkodliwego
oprogramowania.
Nowe funkcje ochrony poufnych danych:
Nowy moduł – Filtrowanie aplikacji skutecznie monitoruje aplikacje
uzyskujące dostęp do poufnych danych jak również plików i folderów użytkownika.
Bezpieczeństwo poufnych danych wprowadzanych przy użyciu
klawiatury zapewnia nowe narzędzie – Wirtualna klawiatura.
Kaspersky Internet Security został wyposażony w Kreator czyszczenia
śladów aktywności, który usuwa z Twojego komputera wszystkie informacje o Twoich działaniach, które mogą być przydatne dla intruzów lub cyberprzestępców (lista odwiedzanych stron internetowych, otwieranych plików, plików cookie itd.).
Nowe funkcje ochrony przed spamem:
Wydajność filtrowania spamu przez moduł Anti-Spam została
zwiększona dzięki wykorzystaniu technologii Recent Terms.
Wykorzystanie wtyczek dla Microsoft Office Outlook, Microsoft Outlook
Express (Poczta systemu Windows), The Bat! oraz Thunderbird upraszcza proces konfigurowania ustawień modułu Anti-Spam.
Zmodyfikowany moduł Kontrola rodzicielska pozwala na skuteczne
ograniczenie nieautoryzowanego dostępu dzieci do pewnych zasobów internetowych.
Nowe funkcje ochrony korzystania z Internetu:
Ochrona przed oszustwami internetowymi została ulepszona poprzez
wykorzystanie rozszerzonych baz stron phishingowych.
Dodano skanowanie ruchu ICQ oraz MSN zapewniające bezpieczne
korzystanie z komunikatorów internetowych.
Skanowanie połączeń Wi-Fi zapewnia bezpieczne korzystanie z sieci
bezprzewodowych.
Nowe funkcje interfejsu programu:
10 Kaspersky Internet Security 2009
Nowy interfejs programu odzwierciedla kompleksowe podejście do
ochrony informacji.
Odpowiedni dobór informacji wyświetlanych w oknach dialogowych
pomaga w szybszym podjęciu decyzji.
Rozszerzono funkcjonalność raportów i statystyk dotyczących działania
aplikacji. Dzięki możliwości użycia filtrów pozwalających na elastyczną konfigurację raportów produkt jest idealny także dla profesjonalistów.
JAK PROGRAM CHRONI KOMPUTER
Program Kaspersky Internet Security zapewnia ochronę komputera przed znanymi i nowymi zagrożeniami, atakami hakerów, spamem i innymi niechcianymi informacjami. Każdy rodzaj zagrożenia przetwarzany jest przez indywidualny moduł aplikacji. Dzięki takiej konfiguracji program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do wymagań użytkownika.
Kaspersky Internet Security zawiera:
Monitorowanie aktywności aplikacji: zabezpiecza przed wykonywaniem
niebezpiecznych akcji przez aplikacje.
Moduły ochrony przed złośliwym oprogramowaniem: zapewniają
ochronę komputera w czasie rzeczywistym dla wszystkich kanałów, przez które są wysyłane i odbierane wszelkie informacje.
Moduły ochrony podczas pracy w Internecie: zapewnia ochronę
komputera przed atakami sieciowymi i atakami hakerów.
Moduły filtrowania niechcianych danych: pozwalają na zaoszczędzenie
czasu, ruchu sieciowego i pieniędzy.
Zadania skanowania antywirusowego: umożliwiają skanowanie
pojedynczych plików, folderów, dysków lub obszarów w poszukiwaniu szkodliwego kodu lub w celu wykonania pełnego skanowania komputera. Zadania skanowania mogą być skonfigurowane w celu
wykrywania luk w aplikacjach, które są zainstalowane na komputerze.
Aktualizacja: gwarantuje aktualny stan wewnętrznych modułów aplikacji
a także baz używanych do skanowania w poszukiwaniu szkodliwych programów i wykrywania ataków hakerów oraz spamu.
Kreatory i narzędzia: ułatwiają wykonywanie zadań związanych
z działaniem programu Kaspersky Internet Security.
Kaspersky Internet Security 2009 11
Funkcje pomocy: zapewniają dodatkowe informacje na temat obsługi
programu oraz rozszerzają jego funkcjonalność.
KREATORY I NARZĘDZIA
Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy o systemie operacyjnym oraz sposobach wykorzystywania jego słabych punktów. Informacje na temat bezpieczeństwa systemu są obszerne i różnorodne, co utrudnia ich analizę i przetwarzanie.
W celu ułatwienia wykonywania określonych zadań ochrony komputera Kaspersky Internet Security został wyposażony w zestaw kreatorów i narzędzi:
Kreator analizy bezpieczeństwa przeprowadzający diagnostykę
komputera i szukający luk w zabezpieczeniach systemu operacyjnego
oraz programach zainstalowanych na komputerze.
Kreator konfiguracji przeglądarki przeprowadzający analizę ustawień
przeglądarki Microsoft Internet Explorer oraz ich ocenę, przede wszystkim pod kątem bezpieczeństwa.
Kreator przywracania systemu służący do eliminowania śladów
obecności szkodliwych obiektów w systemie.
Kreator czyszczenia śladów aktywności wyszukujący i eliminujący ślady
aktywności użytkownika w systemie oraz ustawieniach systemu operacyjnego, które pozwalają cyberprzestępcom na gromadzenie
informacji o działaniach użytkownika.
Kreator tworzenia dysku ratunkowego wykorzystywany do przywracania
funkcjonalności systemu po ataku szkodliwego kodu, który uszkodził pliki systemu operacyjnego i uniemożliwia jego uruchomienie.
Analiza pakietów sieciowych przechwytująca pakiety sieciowe
i wyświetlająca informacje o nich.
Monitor sieci wyświetlający informacje o aktywności sieciowej na
komputerze.
Wirtualna klawiatura zapobiegająca przechwytywaniu danych
wprowadzanych z klawiatury.
12 Kaspersky Internet Security 2009
USŁUGI
Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi
w korzystaniu z programu.
Kaspersky Security Network
Kaspersky Security Network – to system automatycznego wysyłania
raportów dotyczących wykrytych i potencjalnych zagrożeń w celu scentralizowania bazy danych. Baza ta pozwala na szybsze reagowanie na
większość zagrożeń oraz umożliwia powiadamianie użytkownika o epidemiach wirusów.
Licencja
Przed instalacją programu Kaspersky Internet Security należy zaakceptować postanowienia umowy licencyjnej określającej prawa, na podstawie których można użytkować aplikację oraz uzyskiwać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Wszystkie terminy i inne informacje wymagane do pełnej funkcjonalności
programu zawarte są w pliku klucza stanowiącego integralną część aplikacji.
Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć nową lub odnowić bieżącą licencję.
Pomoc
Wszyscy zarejestrowani użytkownicy aplikacji mogą korzystać z usług pomocy technicznej. Aby dowiedzieć się, gdzie możesz uzyskać pomoc techniczną, użyj funkcji Pomoc techniczna.
Poprzez kliknięcie odpowiedniego odsyłacza, można udać się na forum użytkowników produktów Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię poprzez wypełnienie
specjalnego formularza.
Posiadasz także dostęp do pomocy technicznej i osobistego panelu klienta poprzez Internet.
Kaspersky Internet Security 2009 13
Ważne!
Jednoczesne wykorzystywanie różnych metod skanowania zapewnia większe bezpieczeństwo.
ANALIZA HEURYSTYCZNA
Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona online, jak również w zadaniach skanowania antywirusowego.
Skanowanie przy użyciu metody sygnaturowej opartej na stworzonej wcześniej bazie zawierającej opisy znanych zagrożeń oraz metody ich zwalczania
dostarcza definitywnej odpowiedzi odnośnie tego, czy skanowany obiekt jest szkodliwy i do jakiej klasy niebezpiecznych programów jest zaliczany. W przeciwieństwie do metody sygnaturowej, metoda heurystyczna ma na celu wykrycie typowego zachowania, a nie sygnatur szkodliwego kodu, co pozwala
programowi na podjęcie z określonym prawdopodobieństwem decyzji odnośnie
skanowanego pliku.
Zaletą analizy heurystycznej jest to, że przed skanowaniem nie trzeba aktualizować bazy danych. Dlatego też nowe zagrożenia mogą być wykrywane, zanim natrafią na nie analitycy wirusów.
Istnieją jednak metody omijania ochrony heurystycznej. Jednym ze sposobów
jest blokowanie aktywności szkodliwego kodu w momencie wykrycia skanowania heurystycznego.
W przypadku wykrycia potencjalnego zagrożenia analizator heurystyczny emuluje uruchomienie obiektu w bezpiecznym środowisku wirtualnym aplikacji.
Jeżeli podczas wykonywania obiektu zostanie wykryta podejrzana aktywność, obiekt zostanie uznany za szkodliwy i nie będzie mógł zostać uruchomiony na
komputerze lub na ekranie pojawi się komunikat angażujący użytkownika w wybór jednego z poniższych działań:
Przeniesienie nowego zagrożenia do Kwarantanny w celu późniejszego
przeskanowania i przetworzenia go przy użyciu uaktualnionych baz
danych. Usunięcie obiektu. Pominięcie obiektu (jeżeli masz pewność, że obiekt nie może być
szkodliwy).
Jeśli chcesz korzystać z metod heurystycznych, zaznacz opcję Analiza heurystyczna. W tym celu przesuń suwak na jedną z trzech pozycji: Niski,
14 Kaspersky Internet Security 2009
Ważne!
Nowe zagrożenia wykryte przy użyciu analizy heurystycznej są natychmiast analizowane przez ekspertów z Kaspersky Lab, a metody ich zwalczania dodawane są do cogodzinnych uaktualnień baz danych.
Jeżeli regularnie uaktualniasz bazy danych, utrzymasz optymalny poziom ochrony swojego komputera.
Średni lub Szczegółowy. Poziom szczegółowości skanowania stanowi kompromis między dokładnością, a co za tym idzie jakością skanowania nowych zagrożeń, a obciążeniem zasobów systemu operacyjnego (czasem także czasem trwania skanowania). Im wyższy ustawisz poziom, tym więcej zasobów systemowych będzie wymagało skanowanie i tym dłużej będzie trwało.
WYMAGANIA SPRZĘTOWE
I PROGRAMOWE
Aby aplikacja działała poprawnie, komputer musi spełniać następujące
wymagania:
Wymagania ogólne:
75 MB wolnego miejsca na dysku twardym. Napęd CD-ROM (w celu instalacji aplikacji z płyty CD). Mysz. Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy
danych sygnatur oraz modułów programu z Internetu). Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 4 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition:
Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny). 256 MB dostępnej pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft
Kaspersky Internet Security 2009 15
Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy
(lub kompatybilny). 512 MB dostępnej pamięci RAM.
W TYM ROZDZIALE:
Złośliwe oprogramowanie ................................................................................... 16
Zagrożenia internetowe ...................................................................................... 40
ZAGROŻENIA DLA BEZPIECZEŃSTWA
KOMPUTERA
Bardzo duże zagrożenie dla bezpieczeństwa komputera stanowią różnego rodzaju złośliwe programy. Dodatkowo zagrożenie może stanowić spam, phishing, ataki hakerów oraz banery reklamowe. Zagrożenia te są nierozerwalnie związane z użytkowaniem Internetu.
ZŁOŚLIWE OPROGRAMOWANIE
Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych programów mogących rezydować w komputerze. Niektóre z tych programów stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu
szkodliwego oprogramowania, aplikacja przypisuje do niego poziom
odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni).
Analitycy wirusów z firmy Kaspersky Lab utworzyli dwie główne kategorie:
szkodliwe programy oraz potencjalnie niebezpieczne oprogramowanie.
Szkodliwe programy (malware – patrz strona 17) tworzone w celu wyrządzenia szkód użytkownikowi, na przykład – kradzież danych lub pieniędzy, blokowanie, modyfikowanie lub usuwanie informacji czy też wpływanie na działanie komputera oraz sieci, w której się znajduje.
Potencjalnie niebezpieczne oprogramowanie (patrz strona 32), w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.
Kaspersky Internet Security 2009 17
Encyklopedia wirusów (http://viruslist.pl/encyclopedia.html) zawiera szczegółowy opis tych programów.
SZKODLIWE PROGRAMY
Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi.
Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki,
programy trojańskie oraz szkodliwe narzędzia.
Wirusy i robaki (patrz strona 17). Wirusy klasyczne i robaki wykonują na
komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.
Trojany (patrz strona 21). W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.
Szkodliwe narzędzia (patrz strona 28). Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.
WIRUSY I ROBAKI
Podkategoria: wirusy i robaki
Stopień zagrożenia: wysoki
Wirusy klasyczne
Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.
Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus
18 Kaspersky Internet Security 2009
taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.
Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe
(ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus).
Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy
towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany
towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd.
Robak
Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak
sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między
komputerami.
Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się. Poniższa tabela zawiera listę typów robaków.
Kaspersky Internet Security 2009 19
TYP
NAZWA
OPIS
Email­Worm
Robaki pocztowe
Robaki pocztowe infekują komputery za pośrednictwem wiadomości e-mail.
Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie
robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych
adresów e-mail i wysyłanie pod nie zainfekowanych wiadomości.
IM­Worm
Robaki
komunikatorów
internetowych
Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych
(ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype.
Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po
pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się.
IRC­Worms
Robaki IRC
Robaki tego typu dostają się do komputerów za
pośrednictwem programów IRC (ang. Internet
Relay Chat) pozwalających użytkownikom
Internetu na komunikowanie się ze sobą w czasie rzeczywistym.
Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie.
Tabela 1. Rodzaje robaków ze względu na wykorzystywaną metodę
rozprzestrzeniania
20 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Net­Worm
Robaki sieciowe
(robaki rezydujące
w sieciach komputerowych)
Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych.
W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po
znalezieniu takiego komputera robak sieciowy
wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się.
P2P­Worm
Robaki
wykorzystujące
sieci P2P
Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer
to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella.
W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć
automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery.
Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie.
Kaspersky Internet Security 2009 21
TYP
NAZWA
OPIS
Worm
Inne robaki
Kategoria ta obejmuje:
Robaki dystrybuujące swoje kopie za
pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający
kopie robaka, aby mógł się on aktywować.
Robaki, które nie wykorzystują żadnej
z wymienionych powyżej metod
rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych).
TROJANY
Podkategoria: trojany
Stopień zagrożenia: wysoki
W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie.
Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW.
Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.
Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer.
Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.
22 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Trojan­ArcBomb
Programy trojańskie - bomba w archiwum
Proces rozpakowywania archiwów
trojańskich zwiększa ich rozmiar i obciąża
zasoby systemowe. Gdy podejmujesz
próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze
wykorzystywany jest system automatycznego przetwarzania informacji
przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.
Backdoor
Trojańskie
narzędzia zdalnej administracji
Programy te są traktowane jako
najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.
Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.
Tabela 2. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze
Kaspersky Internet Security 2009 23
TYP
NAZWA
OPIS
Trojan
Trojany
Trojany obejmują następujące szkodliwe
programy:
klasyczne programy trojańskie -
wykonują takie czynności jak:
blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje
charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej
tabeli;
"wielofunkcyjne" programy
trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów.
Trojan­Ransom
Programy
trojańskie wyłudzające okup
Programy takie "biorą za zakładnika"
informacje zapisane na komputerze
użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego.
Następnie intruz domaga się okupu w zamian za udostępnienie programu,
który przywróci prawidłową pracę komputera lub dostęp do danych.
Trojan­Clicker
Trojany klikające
Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW
przechowywane w plikach systemu operacyjnego.
Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych.
24 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Trojan­Downloader
Trojany pobierające
pliki
Programy te uzyskują dostęp do strony
WWW przygotowanej przez
cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron
WWW.
Trojan­Dropper
Trojany
umieszczające pliki
w komputerze
Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie.
Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do:
instalowania szkodliwych programów
bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie
w archiwum lub o nieprawidłowej wersji systemu operacyjnego;
chronienia innych znanych szkodliwych
programów przed wykryciem: żaden z programów antywirusowych nie ma
możliwości wykrywania szkodliwych programów znajdujących się wewnątrz
trojana-droppera.
Kaspersky Internet Security 2009 25
TYP
NAZWA
OPIS
Trojan­Notifier
Trojany informujące
Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został
podłączony do sieci a następnie przesyłają do niego informacje o tym
komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem
wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu
innych metod.
Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich
w atakowanym systemie.
Trojan­Proxy
Trojańskie serwery proxy
Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron
WWW z poziomu zainfekowanego
komputera i często są wykorzystywane do wysyłania spamu.
26 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Trojan-PSW
Trojany kradnące hasła
Trojany te kradną, na przykład, dane rejestracyjne dotyczące oprogramowania. Szukają one informacji poufnych w plikach systemowych oraz w rejestrze i wysyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu
innych metod.
Niektóre z tych trojanów mogą należeć do różnych kategorii opisanych w niniejszej tabeli: trojany kradnące informacje związane z kontami bankowymi (Trojan­Banker), trojany kradnące dane osobowe użytkowników komunikatorów
internetowych (Trojan-IM), trojany
kradnące dane użytkowników gier online
(Trojan-GameThief).
Trojan-Spy
Trojańskie
programy
szpiegujące
Programy te są wykorzystywane do szpiegowania użytkownika - gromadzą
dane o operacjach wykonywanych przez
użytkownika zainfekowanego komputera, na przykład: przechwytują informacje wprowadzane z klawiatury, generują zrzuty zawartości ekranu, tworzą listy
aktywnych aplikacji. Po otrzymaniu tych
informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu
innych metod.
Kaspersky Internet Security 2009 27
TYP
NAZWA
OPIS
Trojan­DDoS
Programy trojańskie - ataki sieciowe
Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service ­DoS). Programy takie są często
wykorzystywane do infekowania wielu
komputerów w celu przeprowadzenia
zmasowanego ataki na konkretny serwer.
Trojan-IM
Programy
trojańskie kradnące hasła użytkowników komunikatorów
internetowych
Programy te kradną numery (identyfikatory) oraz hasła dostępu do komunikatorów internetowych (ang.
Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Po otrzymaniu
tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu
innych metod.
Rootkit
Rootkity
Programy te ukrywają obecność i aktywność innych szkodliwych
programów, przedłużając tym samym czas ich życia w zainfekowanym systemie. Rootkity mogą ukrywać pliki lub procesy w pamięci zainfekowanego
komputera, klucze rejestru tworzone przez szkodliwe programy lub dane wymieniane między komputerami w sieci.
Trojan-SMS
Programy
trojańskie ­wiadomości SMS
Programy te infekują telefony komórkowe i wysyłają wiadomości SMS na płatne
numery.
28 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Trojan­GameThief
Programy
trojańskie kradnące dane użytkowników
gier sieciowych
Programy te kradną dane użytkowników związane z kontami dostępu do gier
online. Po otrzymaniu tych informacji
trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.
Trojan­Banker
Programy trojańskie kradnące informacje o kontach bankowych
Programy te kradną informacje związane
z kontami bankowymi lub systemami
płatności elektronicznej. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu
innych metod.
Trojan­Mailfinder
Programy
trojańskie zbierające adresy
e-mail
Programy te gromadzą adresy e-mail przechowywane w zainfekowanym komputerze. Po otrzymaniu tych
informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Cyberprzestępca może wykorzystać zgromadzone w ten sposób adresy e-mail do wysyłania spamu.
SZKODLIWE NARZĘDZIA
Podkategoria: szkodliwe narzędzia
Stopień zagrożenia: średni
Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz
Kaspersky Internet Security 2009 29
TYP
NAZWA
OPIS
Constructor
Konstruktory
Konstruktory są wykorzystywane do
tworzenia nowych wirusów, robaków i trojanów. Niektóre konstruktory
wyposażone są w interfejsy graficzne pozwalające na wybór tworzonego
szkodliwego programu, metod wykorzystywanych do ochrony przed oprogramowaniem antywirusowym i innych właściwości.
DoS
Ataki sieciowe
Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service - DoS).
trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.
Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy typów takich narzędzi zawiera poniższa tabela.
Tabela 3. Rodzaje szkodliwych narzędzi
30 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Exploit
Exploity
Exploit to zestaw danych lub kod programu wykorzystujący luki w aplikacjach do wykonywania szkodliwych działań w komputerze. Na przykład, exploity mogą
zapisywać i odczytywać pliki lub uzyskiwać dostęp do zainfekowanych stron WWW.
Exploity wykorzystują luki różnych aplikacji lub usług sieciowych. Exploit jest przenoszony za pośrednictwem sieci do wielu komputerów w postaci pakietu sieciowego, który szuka komputerów zawierających "dziurawe" usługi sieciowe
lub aplikacje. Na przykład, exploit zawarty w pliku DOC wykorzystuje luki w popularnych edytorach tekstu i rozpoczyna wykonywanie funkcji zaprogramowanych przez
cyberprzestępcę, gdy użytkownik otworzy
zainfekowany plik. Exploit zawarty w wiadomości e-mail szuka luk w programach pocztowych i rozpoczyna
wykonywanie szkodliwych działań, gdy użytkownik otworzy zainfekowaną wiadomość e-mail w "dziurawym"
programie pocztowym.
Exploity mogą być wykorzystywane do dystrybuowania robaków sieciowych (Net-
Worm). Z kolei Exploity-Nukery to pakiety
sieciowe, które powodują całkowite zatrzymanie pracy komputerów.
FileCryptor
Programy
szyfrujące pliki
Programy te szyfrują inne szkodliwe
programy w celu ukrycia ich przed aplikacjami antywirusowymi.
Kaspersky Internet Security 2009 31
TYP
NAZWA
OPIS
Flooder
Programy służące
do "zalewania" sieci
Programy te wysyłają duże ilości wiadomości za pośrednictwem kanałów sieciowych. Programy te obejmują, na przykład, aplikacje służące do "zalewania" kanałów IRC.
Omawiana kategoria nie obejmuje
programów "zalewających" ruch e-mail, komunikatory internetowe oraz kanały
SMS. Programy takie są klasyfikowane w indywidualnych kategoriach i zostały omówione poniżej (Email-Flooder, IM-Flooder oraz SMS-Flooder).
HackTool
Narzędzia
hakerskie
Narzędzia takie są wykorzystywane do włamywania się do komputerów, na których są zainstalowane lub do organizowania ataków na inne komputery (na przykład,
w celu dodania do systemu nowego
użytkownika, czy też wyczyszczenia dzienników zdarzeń i zatarcia śladów obecności takich użytkowników w systemie). Narzędzia hakerskie obejmują "sniffery" pozwalające na podsłuchiwanie ruchu sieciowego. Dzięki snifferowi cyberprzestępca może, na przykład, przechwytywać hasła.
not­virus:Hoax
Programy "żarty"
Celem tych programów jest przestraszenie użytkownika komunikatem o wykryciu
wirusa. "Żarty" mogą "wykrywać" wirusy w czystych plikach lub wyświetlać komunikaty informujące, na przykład, o formatowaniu dysku twardego, które w rzeczywistości nie ma miejsca.
Spoofer
Programy
fałszujące
Programy te wysyłają wiadomości i żądania sieciowe ze sfałszowanym adresem nadawcy. Cyberprzestępcy wykorzystują takie aplikacje, na przykład, do podszywania się pod nadawcę.
32 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
VirTool
Narzędzia służące
do modyfikowania szkodliwych
programów
Programy te pozwalają na modyfikowanie
innych szkodliwych aplikacji w celu ukrycia ich przed oprogramowaniem antywirusowym.
Email­Flooder
Programy służące do "zalewania" skrzynek pocztowych
Programy te wysyłają liczne wiadomości e-mail do określonej skrzynki pocztowej
("zalewając" ją). Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich skrzynek
pocztowych.
IM-Flooder
Programy służące
do "zalewania"
komunikatorów
internetowych
Programy te wysyłają liczne wiadomości do użytkowników komunikatorów
internetowych (ang. Instant Messenger ­IM), takich jak ICQ, MSN Messenger, AOL
Instant Messenger, Yahoo Pager lub Skype. Ze względu na olbrzymi napływ
wiadomości użytkownicy nie mogą normalnie korzystać ze swoich komunikatorów internetowych.
SMS­Flooder
Programy służące
do "zalewania"
wiadomościami
SMS
Programy te wysyłają liczne wiadomości SMS do telefonów komórkowych.
POTENCJALNIE NIECHCIANE PROGRAMY
Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.
Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu
adware, pornware oraz inne potencjalnie niechciane programy.
Do oprogramowania typu adware (patrz strona 33) zaliczane są programy wyświetlające reklamy na komputerze użytkownika.
Kaspersky Internet Security 2009 33
Do oprogramowania typu pornware (patrz strona 33) zaliczane są programy wyświetlające treści pornograficzne na komputerze użytkownika.
Inne programy riskware (patrz sekcja 35) – większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników.
Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.
Potencjalnie niechciane programy są instalowane przy użyciu następujących metod:
przez użytkowników osobno lub razem z innym oprogramowaniem (na
przykład, twórcy oprogramowania dołączają oprogramowanie
reklamowe do darmowego oprogramowania lub oprogramowania
shareware). przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach
razem z innymi szkodliwymi programami używającymi luk przeglądarek
internetowych; potencjalnie niechciane programy mogą także
znajdować się w trojanach typu downloader oraz dropper i instalowane
są na komputerze gdy użytkownik przegląda zainfekowane strony
internetowe.
OPROGRAMOWANIE TYPU ADWARE
Podkategoria: adware
Stopień zagrożenia: średni
Do programów typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika. Wyświetlają one banery reklamowe w innych programach lub przekierowują wyniki wyszukiwania na reklamowane strony internetowe. Niektóre programy typu adware gromadzą i wysyłają informacje na temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).
OPROGRAMOWANIE TYPU PORNWARE
Podkategoria: pornware
Stopień zagrożenia: średni
34 Kaspersky Internet Security 2009
Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub pobierania z Internetu treści pornograficznych.
Cyberprzestępcy często instalują takie programy na komputerze użytkownika bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.
Występują trzy typy programów związanych z pornografią (w zależności od ich funkcji). Typy te są opisane w poniższej tabeli.
Kaspersky Internet Security 2009 35
TYP
NAZWA
OPIS
Porn-Dialer
Automatyczne dialery
Programy te automatycznie nawiązują
połączenie telefoniczne z usługodawcami telefonicznych serwisów pornograficznych (przechowują one numery telefoniczne tych serwisów); w przeciwieństwie do trojanów
typu dialer, informują one użytkowników o swoich działaniach.
Porn­Downloader
Programy służące
do pobierania
plików z Internetu
Programy te pobierają na komputer użytkownika treści pornograficzne; w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.
Porn-Tools
Narzędzia
Służą one do wyszukiwania i wyświetlania treści pornograficznych; należą do nich specjalne panele dla przeglądarek oraz odtwarzacze materiałów wideo.
Tabela 4. Typy oprogramowania pornograficznego w zależności od ich funkcji
INNE PROGRAMY RISKWARE
Podkategoria: inne programy riskware
Stopień zagrożenia: średni
Większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery, menedżery pobierania, monitory aktywności komputera, narzędzia służące do pracy z hasłami, serwery usług FTP, HTTP lub Telnet.
Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.
Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność. Poniższa tabela zawiera opisy typów tych programów.
36 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
Client-IRC
Program do obsługi
komunikacji IRC
Użytkownicy instalują te programy w celu komunikowania się ze sobą za pośrednictwem kanałów IRC (ang.
Internet Relay Chat).
Cyberprzestępcy korzystają z takich programów do rozprzestrzeniania szkodliwych programów.
Dialer
Programy służące do
automatycznego
nawiązywania połączeń dial-up
Aplikacje te mogą nawiązywać "ukryte" połączenia telefoniczne za pośrednictwem modemu.
Downloader
Programy służące do pobierania plików
Programy te mogą pobierać pliki ze stron WWW bez wiedzy i zgody użytkownika.
Monitor
Programy służące do
monitorowania
aktywności
Programy te pozwalają na monitorowanie aktywności komputerów, na których są zainstalowane (możliwe jest monitorowanie działania aplikacji,
sposobu w jaki komputery wymieniają dane z innymi maszynami itp.).
PSWTool
Narzędzia służące do odzyskiwania haseł
Programy te są wykorzystywane do przeglądania i odzyskiwania zapomnianych lub utraconych haseł. Dokładnie tych funkcji potrzebują cyberprzestępcy instalujący te narzędzia na komputerach użytkowników.
Tabela 5. Typy innych programów riskware ze względu na funkcjonalność
Kaspersky Internet Security 2009 37
TYP
NAZWA
OPIS
RemoteAdmin
Narzędzia zdalnej
administracji
Programy te są często użytkowane przez administratorów. Pozwalają one na uzyskanie zdalnego dostępu
do komputera, monitorowanie jego pracy i zarządzanie nim.
Narzędzia zdalnej administracji (należące do kategorii riskware) różnią się od ich trojańskich odpowiedników (backdoorów). Programy trojańskie wyposażone są w funkcje pozwalające im na
jednoczesne infiltrowanie systemu i instalowanie się. Programy należące
do kategorii riskware nie posiadają takiej funkcjonalności.
Server-FTP
Serwery FTP
Programy te realizują funkcje serwerów FTP. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu FTP.
Server-Proxy
Serwery proxy
Programy te realizują funkcje serwerów proxy. Cyberprzestępcy instalują te programy w celu wysyłania spamu w imieniu użytkownika.
Server-Telnet
Serwery Telnet
Programy te realizują funkcje serwerów Telnet. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu Telnet.
Server-Web
Serwery WWW
Programy te realizują funkcje serwerów WWW. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu HTTP.
38 Kaspersky Internet Security 2009
TYP
NAZWA
OPIS
RiskTool
Lokalne narzędzia do zarządzania
komputerem
Narzędzia te oferują użytkownikom dodatkowe funkcje i mogą być wykorzystywane wyłącznie na lokalnym komputerze (pozwalają na ukrywanie plików lub okien aktywnych
aplikacji, zamykanie aktywnych procesów itp.).
NetTool
Narzędzia sieciowe
Narzędzia te oferują użytkownikowi dodatkowe funkcje zarządzania
komputerami w sieci (restartowanie
ich, wyszukiwanie otwartych portów,
uruchamianie zainstalowanych programów itp.).
Client-P2P
Klienty sieci P2P
Programy te pozwalają na korzystanie z sieci wymiany plików
P2P (ang. Peer to Peer).
Cyberprzestępcy korzystają z nich do
rozprzestrzeniania szkodliwych programów.
Client-SMTP
Klienty SMTP
Programy te wysyłają wiadomości e-mail w sposób niezauważalny dla
użytkownika. Cyberprzestępcy wykorzystują je do wysyłania spamu w imieniu użytkownika.
WebToolbar
Sieciowe paski
narzędzi
Programy te dodają własne paski wyszukiwania do pasków narzędzi
innych aplikacji.
FraudTool
Programy służące do
oszukiwania
Programy te maskują się pod postacią innych aplikacji. Na przykład, istnieją programy tego typu udające aplikacje antywirusowe – wyświetlają one komunikaty informujące o wykryciu szkodliwych programów, jednak w rzeczywistości ani nie wykrywają ani nie leczą żadnych obiektów.
Kaspersky Internet Security 2009 39
METODY WYKRYWANIA PRZEZ APLIKACJĘ
ZAINFEKOWANYCH, PODEJRZANYCH I POTENCJALNIE NIEBEZPIECZNYCH OBIEKTÓW
Program wykrywa szkodliwe programy w obiektach przy użyciu dwóch metod:
klasycznej (przy użyciu baz danych) i proaktywnej (przy użyciu analizy heurystycznej).
Bazy są plikami zawierającymi zapisy przeznaczone do identyfikowania obecności setek tysięcy znanych zagrożeń w obiektach. Wpisy te zawierają informacje dotyczące sekcji kontrolnych kodu szkodliwych programów i algorytmów używanych do leczenia obiektów, w których ten kod się znajduje. Analitycy wirusów z firmy Kaspersky Lab wykrywają setki nowych szkodliwych programów każdego dnia, tworzą wpisy identyfikujące je i umieszczają je
w uaktualnieniach bazy danych.
Jeżeli program wykryje w obiekcie kod w pełni zgodny z kodem szkodliwego programu (w oparciu o informacje znajdujące się w bazie), zidentyfikuje taki obiekt jako zainfekowany. Jeżeli kod programu będzie tylko częściowo przypominał kod znajdujący się w bazie, obiekt zostanie uznany za podejrzany.
Przy użyciu metody proaktywnej program może wykryć najnowsze zagrożenia, które nie zostały jeszcze dodane do bazy danych.
Program wykrywa obiekty zawierające nowe szkodliwe programy w oparciu o ich
zachowanie. Nawet jeżeli kod obiektu nie jest w pełni lub częściowo zgodny z kodem znanego zagrożenia, zawsze można przeanalizować sekwencję wykonywanych przez niego operacji. Jeżeli działania te są charakterystyczne dla szkodliwych programów (na przykład, otwieranie oraz zapisywanie pliku, modyfikowanie rejestru systemowego itp.), ochrona proaktywna może z bardzo
dużym prawdopodobieństwem sklasyfikować dany obiekt jako niebezpieczny
(zainfekowany nieznanym szkodliwym kodem).
Obiekty wykryte przy użyciu metody proaktywnej są zwane potencjalnie niebezpiecznymi.
40 Kaspersky Internet Security 2009
ZAGROŻENIA INTERNETOWE
Program antywirusowy używa specjalnych technologii w celu zapewniania ochrony przed następującymi zagrożeniami:
Spam lub niechciana poczta przychodząca (patrz sekcja Spam lub
niechciana poczta przychodząca na stronie 40). Phishing (patrz strona 41). Ataki hakerów (patrz strona 41). Wyświetlanie banerów reklamowych (patrz strona 42).
SPAM LUB NIECHCIANA POCZTA
PRZYCHODZĄCA
Aplikacja firmy Kaspersky Lab chroni użytkowników przed spamem. Spam oznacza niechcianą wiadomość e-mail, która jest elektronicznym
odpowiednikiem niezamawianej reklamy. Spam zwiększa obciążenie kanałów oraz serwerów pocztowych. Wysyłanie spamu generuje większy ruch, w efekcie
czego następuje wolniejsze przesyłanie czystych wiadomości. Z tego powodu wysyłanie spamu jest w wielu krajach zabronione.
Aplikacja skanuje wiadomości przychodzące obsługiwane przez programy
pocztowe Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu Windows) oraz The Bat! Jeżeli któraś z wiadomości zdefiniowana zostanie jako
spam, aplikacja zastosuje określone akcje, na przykład – przeniesie taką wiadomość do specjalnego folderu lub usunie ją.
Program antywirusowy wykrywa spam z dużym stopniem dokładności. Stosuje
on kilka technologii filtrowania spamu: wykrywa spam w oparciu o adres
nadawcy, a także z uwzględnieniem słów i fraz występujących w linii tematu wiadomości; wykrywa spam wysyłany w grafice i używa samouczącego się algorytmu wykrywania spamu w oparciu o treść wiadomości.
Bazy danych modułu Anti-Spam obejmują "czarne" i "białe" listy adresów nadawców, listy słów i fraz zawierające różne kategorie spamu takie jak reklamy,
medycyna i zdrowie, gry itp.
Kaspersky Internet Security 2009 41
PHISHING
Phishing jest rodzajem szkodliwej działalności internetowej obejmującej kradzież numerów kart kredytowych, numerów PIN i innych poufnych danych, które umożliwiają przestępcom swobodny dostęp do, na przykład, konta bankowego użytkownika.
Phishing jest często powiązany z działalnością banków internetowych. Przestępca tworzy prawie idealną replikę strony WWW instytucji finansowej. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której użytkownik wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp.
Bazy danych modułu Anti-Phishing zawierają listę adresów URL stron internetowych wykorzystywanych do przeprowadzania ataków typu phishing.
Program analizuje pocztę przychodzącą obsługiwaną przez programy Microsoft
Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Po wykryciu w treści wiadomości odsyłacza do adresu URL znajdującego się w bazie danych, wiadomość zostanie uznana za spam. Jeżeli użytkownik mimo tego otworzy taką wiadomość i będzie próbował połączyć się z daną stroną WWW, program zablokuje do niej dostęp i wyświetli odpowiedni komunikat.
ATAKI HAKERÓW
Atak sieciowy jest wtargnięciem do systemu zdalnego komputera w celu przejęcia nad nim kontroli oraz uszkodzenia go lub uzyskania dostępu do
poufnych danych.
Ataki sieciowe to działania hakera (na przykład, skanowanie portów, próby uzyskania haseł) lub szkodliwych programów uruchamiających różne polecenia i próbujących przesłać informacje do cyberprzestępcy lub wykonać inne
niebezpieczne czynności. Należą do nich niektóre trojany, ataki typu DoS, szkodliwe skrypty oraz niektóre rodzaje robaków sieciowych.
Ataki sieciowe są przeprowadzane w sieciach lokalnych oraz globalnych z wykorzystaniem luk systemu operacyjnego i aplikacji. Mogą one być wysyłane jako indywidualne pakiety danych IP podczas połączenia sieciowego.
Program zatrzymuje ataki sieciowe bez przerywania połączenia sieciowego.
Używa on specjalnej bazy danych zapory sieciowej, która zawiera wpisy identyfikujące pakiety danych IP charakterystyczne dla różnych programów
42 Kaspersky Internet Security 2009
hakerskich. Program analizuje połączenia sieciowe i blokuje te adresy IP, które mogą być niebezpieczne.
WYŚWIETLANIE BANERÓW
Banery lub reklamy są odsyłaczami do stron reklamowych. Wyświetlanie banerów na stronach internetowych nie stanowi żadnego zagrożenia dla ochrony komputera, ale ingeruje w jego działanie. Banery wyświetlane na ekranie komputera zmniejszają komfort oraz wydajność pracy – użytkownik jest
rozpraszany przez nieistotne dla niego informacje. Odsyłacze znajdujące się w banerach zwiększają także ruch internetowy.
Wiele organizacji zabrania wyświetlania banerów, co stanowi element ich polityki ochrony.
Program blokuje banery w oparciu o adres URL strony internetowej, do której prowadzi odsyłacz banera. Wykorzystywane są do tego uaktualnione bazy danych modułu Anti-Banner, które zawierają listę adresów URL sieci
reklamowych z różnych krajów. Program sprawdza odsyłacze do otwieranych stron i porównuje je z adresami znajdującymi się w bazie. Jeżeli dany odsyłacz
jest zgodny z adresem znajdującym się w bazie, aplikacja usuwa go oraz kontynuuje ładowanie strony.
Ważne!
Przed rozpoczęciem instalacji programu zakończ działanie wszystkich innych
uruchomionych aplikacji.
Ważne!
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego się na płycie CD.
INSTALACJA APLIKACJI
Aplikacja instalowana jest na komputerze w trybie interaktywnym przy użyciu kreatora instalacji.
W celu zainstalowania aplikacji uruchom plik dystrybucyjny (plik z rozszerzeniem *.exe).
Kreator instalacji przeprowadzi skanowanie aplikacji w poszukiwaniu pakietu instalacyjnego (plik z rozszerzeniem *.msi), jeżeli taki plik zostanie odnaleziony, kreator przeprowadzi skanowanie w poszukiwaniu nowej wersji aplikacji na serwerach internetowych Kaspersky Lab. Jeżeli plik pakietu instalacyjnego nie zostanie odnaleziony, kreator zaproponuje jego pobranie. Po pobraniu pliku uruchomiona zostanie instalacja aplikacji. Jeżeli proces pobierania pliku zostanie anulowany, instalacja aplikacji zostanie wznowiona w trybie standardowym.
Uruchomiony zostanie kreator instalacji programu. Każde okno posiada przyciski
umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis
ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji. Wstecz – powrót do poprzedniego etapu instalacji. Anuluj – przerwanie instalacji programu. Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
44 Kaspersky Internet Security 2009
W TYM ROZDZIALE:
Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji .............. 44
Krok 2. Wyszukiwanie nowszej wersji aplikacji ................................................... 45
Krok 3. Okno powitalne kreatora ........................................................................ 45
Krok 4. Przeczytanie Umowy licencyjnej ............................................................ 45
Krok 5. Wybór typu instalacji .............................................................................. 46
Krok 6. Wybór folderu instalacyjnego ................................................................. 46
Krok 7. Wybór instalowanych składników ........................................................... 47
Krok 8. Wyszukiwanie innych programów antywirusowych ................................ 48
Krok 9. Kończenie instalacji programu ............................................................... 48
Krok 10. Finalizowanie instalacji ......................................................................... 49
IN THIS SECTION:
Step 1. Verifying the System's Conformity to the Installation Requirements ...... 41
Step 2. Searching for a Newer Version of the Application.................................. 42
Step 3. Wizard's Greeting Window ..................................................................... 42
Step 4. Viewing the License Agreement ............................................................ 43
Step 5. Selecting the Intallation Type ................................................................. 43
Step 6. Selecting the Installation Folder ............................................................. 44
Step 7. Seleting Application Components to Be Installed .................................. 44
Step 8. Searching for Other Anti-Virus Software ................................................ 45
Step 9. Final Preparation for the Installation ...................................................... 46
Step 10. Completing the Installation .................................................................. 47
KROK 1. WERYFIKACJA WYMAGAŃ
SYSTEMOWYCH W CELU INSTALACJI APLIKACJI
Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania
(patrz sekcja Wymagania sprzętowe i programowe na stronie 14).
Weryfikowana jest również obecność wymaganych programów oraz uprawnienia użytkownika odnośnie instalacji oprogramowania.
Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych uaktualnień przy użyciu narzędzia Windows Update.
Kaspersky Internet Security 2009 45
KROK 2. WYSZUKIWANIE NOWSZEJ
WERSJI APLIKACJI
W tym kroku kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky
Lab znajduje się nowsza wersja instalowanej aplikacji.
Jeżeli okaże się, że na serwerach aktualizacji Kaspersky Lab nie ma nowszej
wersji aplikacji, kreator rozpocznie instalację.
W przypadku odnalezienia nowszej wersji aplikacji kreator zaproponuje jej pobranie. Jeżeli zadanie zostanie anulowane, kreator rozpocznie instalację obecnej wersji. Jeżeli instalowana będzie nowsza wersja, pliki instalacyjne zostaną pobrane na komputer użytkownika.
KROK 3. OKNO POWITALNE
KREATORA
Jeżeli system spełnia wszystkie wymagania aplikacji (patrz sekcja Wymagania
sprzętowe i programowe na stronie 14) a na serwerach aktualizacji Kaspersky Lab nie odnaleziono żadnej nowszej wersji aplikacji (lub jej instalacja została anulowana), po uruchomieniu instalatora na ekranie zostanie wyświetlone okno
informujące o rozpoczęciu instalacji programu.
Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji
kliknij przycisk Anuluj.
KROK 4. PRZECZYTANIE UMOWY
LICENCYJNEJ
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem a firmą Kaspersky Lab. Uważnie przeczytaj jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybierz opcję Akceptuję postanowienia umowy licencyjnej po czym kliknij przycisk Dalej. Procedura instalacji będzie kontynuowana.
46 Kaspersky Internet Security 2009
Ważne!
Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji
(patrz Krok 5. Wybór typu instalacji na stronie 46).
W celu przerwania instalacji kliknij przycisk Anuluj.
KROK 5. WYBÓR TYPU INSTALACJI
W tym etapie działania kreatora wybierz typ instalacji:
Instalacja ekspresowa. Po wybraniu tej opcji aplikacja zostanie
zainstalowana z użyciem ustawień domyślnych zalecanych przez
ekspertów firmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony
zostanie kreator konfiguracji ustawień aplikacji. Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie
wybranie składników aplikacji i folderu instalacyjnego (patrz Krok 6.
Wybór folderu instalacyjnego na stronie 46) oraz aktywowanie
i konfigurowanie aplikacji przy użyciu specjalnego kreatora.
W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika, tzn. poszczególne kroki opisane w tym rozdziale zostaną pominięte a kreator instalacji aplikacji wyświetli krok 8 (patrz Krok 8. Wyszukiwanie innych
programów antywirusowych na stronie 48). Natomiast w drugim przypadku konieczny będzie udział użytkownika.
KROK 6. WYBÓR FOLDERU
INSTALACYJNEGO
W tej fazie procesu instalacji wskaż folder, w którym program zostanie zainstalowany. Domyślnie program instalowany jest w folderze:
<Dysk> \ Program Files \ Kaspersky Lab \ Kaspersky Internet
Security 2009 – dla systemów 32-bitowych. <Dysk> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet
Security 2009 – dla systemów 64-bitowych.
Kaspersky Internet Security 2009 47
Ważne!
W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków ani używać znaków specjalnych.
Ważne!
Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji
(patrz Krok 5. Wybór typu instalacji na stronie 46).
Aby zmienić domyślną ścieżkę dostępu do folderu instalacyjnego, wprowadź ją ręcznie lub kliknij przycisk Przeglądaj...; w celu zlokalizowania i wybrania folderu użyj standardowego okna wyboru.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 7. WYBÓR INSTALOWANYCH
SKŁADNIKÓW
Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie składników aplikacji, które zostaną zainstalowane. Domyślnie wybierane są wszystkie moduły aplikacji: ochrona, skanowanie oraz aktualizacja.
Aby zadecydować, które składniki mają zostać zainstalowane, przeczytaj ich krótkie opisy. W tym celu wybierz z listy dany moduł a w poniższym polu zostaną wyświetlone szczegółowe informacje na temat modułu oraz miejsca
wymaganego do jego instalacji.
Aby pominąć instalację składnika, z menu kontekstowego wybierz opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić
komputer ochrony przed dużą liczbą niebezpiecznych programów.
W celu wybrania składników, które mają zostać zainstalowane otwórz menu kontekstowe poprzez kliknięcie ikony znajdującej się obok nazwy składnika i wybierz opcję Zostanie zainstalowany na lokalnym dysku twardym.
Po wybraniu składników kliknij przycisk Dalej. Aby powrócić do listy domyślnie instalowanych składników, kliknij przycisk Resetuj.
48 Kaspersky Internet Security 2009
Ważne!
Aplikacja obsługuje pliki kluczy dla wersji 6.0 oraz 7.0. Klucze wykorzystywane przez aplikacje wersji 5.0 nie są obsługiwane.
KROK 8. WYSZUKIWANIE INNYCH
PROGRAMÓW ANTYWIRUSOWYCH
W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab,
które mogą przeszkadzać w prawidłowym działaniu aplikacji.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mają one zostać
odinstalowanie. Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania
wykrytych aplikacji antywirusowych.
Jeżeli na liście programów antywirusowych będzie się znajdowała aplikacja
wersji 7.0 firmy Kaspersky Lab, zalecane jest zachowanie pliku klucza przed jej usunięciem, ponieważ może on także zostać użyty do zainstalowania nowej wersji aplikacji. Zalecane jest również zachowanie zawartości folderów Kopii zapasowej i Kwarantanny. Obiekty te zostaną automatycznie przeniesione do folderu Kwarantanny nowej wersji aplikacji.
W przypadku automatycznego usunięcia wersji 7.0 informacje na temat jej aktywacji zostaną zapisane przez program oraz zostaną wykorzystane podczas
instalacji wersji 2009.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 9. KOŃCZENIE INSTALACJI
PROGRAMU
W tym kroku kreator zaproponuje zakończenie instalacji programu.
Podczas wstępnej instalacji nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas
Kaspersky Internet Security 2009 49
Ważne! Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows,
zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może nie zakończyć się
lub zakończyć się nieprawidłowo.
Ważne!
Jeżeli pakiet aplikacji zawiera moduły służące do przechwytywania ruchu
sieciowego, podczas procesu instalacji bieżące połączenie sieciowe zostanie przerwane. Większość połączeń zostanie automatycznie wznowiona w krótkim czasie.
instalacji. Podczas ponownej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji.
Aby kontynuować instalację, kliknij przycisk Dalej
KROK 10. FINALIZOWANIE
INSTALACJI
W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji.
Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat informujący o konieczności ponownego uruchomienia komputera. Po ponownym załadowaniu systemu operacyjnego uruchomiony zostanie kreator konfiguracji
aplikacji.
Jeżeli nie będzie wymagany restart komputera, w celu uruchomienia kreatora konfiguracji kliknij przycisk Dalej.
W TYM ROZDZIALE:
Ikona programu w zasobniku systemowym ........................................................ 50
Menu .................................................................................................................. 51
Okno główne aplikacji ......................................................................................... 53
Powiadomienia ................................................................................................... 56
Okno konfiguracji ustawień aplikacji ................................................................... 56
IN THIS SECTION:
Icon in the notification area ................................................................................ 50
context menu
main application window
Notifications ....................................................................................................... 56
program settings window
INTERFEJS APLIKACJI
Aplikacja posiada bardzo prosty i łatwy w użyciu interfejs. W rozdziale tym znajdują się szczegółowe informacje na temat podstawowych funkcji aplikacji.
Dodatkowo aplikacja posiada wtyczki zintegrowane z programami: Microsoft Office Outlook (skanowanie antywirusowe oraz skanowanie w poszukiwaniu spamu), Microsoft Outlook Express / Poczta systemu Windows (skanowanie w poszukiwaniu spamu), The Bat! (skanowanie w poszukiwaniu wirusów oraz w poszukiwaniu spamu), Microsoft Internet Explorer oraz Microsoft Windows Explorer. Wtyczki zwiększają funkcjonalność powyższych aplikacji umożliwiając zarządzanie i konfigurację modułów Poczta i komunikatory oraz Anti-Spam z poziomu interfejsu.
IKONA PROGRAMU W ZASOBNIKU
SYSTEMOWYM
Natychmiast po zainstalowaniu programu ikona aplikacji zostanie wyświetlona w pasku zadań systemu Windows.
Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program.
Kaspersky Internet Security 2009 51
Jeżeli ochrona jest aktywna (ikona jest kolorowa), cała ochrona lub niektóre jej składniki są uruchomione. Jeżeli ikona jest nieaktywna (czarno-biała),
wszystkie składniki ochrony są wyłączone.
Ikona aplikacji zmienia się w zależności od wykonywanej operacji:
trwa skanowanie wiadomości email.
– trwa skanowanie skryptu.
– trwa skanowanie pliku – skanowanie otwartego pliku, zapisywanie lub
uruchamianie (przez użytkownika lub jakąś aplikację).
trwa aktualizacja baz danych i modułów programu.
– w celu zastosowania uaktualnień wymagany jest restart komputera.
wystąpił błąd w działaniu kilku składników aplikacji.
Ikona umożliwia również dostęp do podstawowych elementów interfejsu
programu: menu kontekstowego (patrz sekcja Menu kontekstowe na stronie 51) oraz okna głównego aplikacji (patrz sekcja Okno główne aplikacji na stronie 53).
W celu otwarcia menu kontekstowego kliknij prawym przyciskiem myszy ikonę aplikacji.
W celu otwarcia okna głównego aplikacji kliknij dwukrotnie ikonę programu
(lewym przyciskiem myszy). Zawsze otwierana jest sekcja okna głównego programu – Ochrona.
Jeżeli dostępne są informacje z firmy Kaspersky Lab, ikona zasobnika systemowego będzie wyglądała następująco . Po dwukrotnym kliknięciu ikony
wyświetlone zostanie okno, w którym dostępne będą najnowsze informacje.
MENU KONTEKSTOWE
Z poziomu menu kontekstowego możliwe jest uruchomienie podstawowych zadań ochrony.
Menu aplikacji może zawierać następujące elementy:
52 Kaspersky Internet Security 2009
Skanuj Mój komputer – uruchomienie pełnego skanowania komputera
w poszukiwaniu szkodliwych obiektów. Skanowane będą obiekty
rezydujące na wszystkich napędach, łącznie z napędami wymiennymi.
Skanowanie antywirusowe…wybór obiektów i rozpoczęcie
skanowania antywirusowego. Domyślnie na liście znajduje się kilka
obiektów, takich jak folder Moje dokumenty i skrzynki pocztowe.
Można uzupełnić tę listę przez wybranie obiektów do skanowania
i rozpocząć skanowanie antywirusowe. Aktualizacjarozpoczęcie aktualizacji bazy danych i modułów aplikacji
oraz zainstalowanie ich na komputerze. Monitor sieciprzeglądanie listy nawiązanych połączeń sieciowych,
otwartych portów i ruchu. Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich
połączeń sieci komputerowej. Jeżeli komputer ma komunikować się
z siecią, ponownie wskaż ten element z menu kontekstowego. Wirtualna klawiatura – wyświetlenie wirtualnej klawiatury. Aktywacja – aktywacja programu. Aby zostać zarejestrowanym
użytkownikiem, aktywuj najpierw aplikację. Ten element menu jest
dostępny tylko w przypadku, gdy program nie był aktywowany.
Ustawienia – przeglądanie i konfigurowanie ustawień aplikacji. Kaspersky Internet Security – otwieranie okna głównego aplikacji
(patrz sekcja Okno główne aplikacji na stronie 53). Wstrzymaj ochronę… / Wznów ochronętymczasowe wyłączenie
lub uruchomienie składników ochrony w czasie rzeczywistym. Ta opcja
menu nie wpływa na aktualizację produktu lub uruchomienie zadania
skanowania. Informacje o…wyświetlenie okna z informacjami dotyczącymi
aplikacji.
Kaspersky Internet Security 2009 53
Zakończ - zakończenie działania aplikacji (wybranie tej akcji spowoduje
wyładowanie programu z pamięci RAM komputera).
Rysunek 1: Menu kontekstowe
Jeżeli w chwili otwarcia menu kontekstowego uruchomione jest zadanie skanowania, jego nazwa oraz stan postępu (w procentach) zostaną wyświetlone
w menu kontekstowym. Poprzez wybór zadania można przejść do okna głównego aplikacji zawierającego raport dotyczący bieżącego stanu jego
wykonywania.
OKNO GŁÓWNE APLIKACJI
Okno główne programu można podzielić na trzy części:
Górna część okna wyświetla bieżący stan ochrony komputera.
Rysunek 2: Bieżący stan ochrony komputera
54 Kaspersky Internet Security 2009
Istnieją trzy możliwe stany ochrony. Każdy z nich jest określony kolorem
analogicznym do sygnalizacji świetlnej na skrzyżowaniu. Kolor zielony
oznacza, że komputer jest chroniony właściwie, natomiast kolory żółty
i czerwony ostrzegają użytkownika o wystąpieniu problemów
w konfiguracji ustawień lub w działaniu aplikacji. Oprócz szkodliwych
programów, do zagrożeń zalicza się bardzo stare bazy danych,
wyłączenie niektórych składników ochrony, wybranie minimalnego
poziomu ochrony itp.
Po wystąpieniu problemów muszą one zostać wyeliminowane. W celu
uzyskania szczegółowych informacji na ich temat oraz szybkiej
eliminacji tych problemów kliknij odsyłacz Napraw teraz (patrz rysunek
poniżej). W lewej części okna można uzyskać szybki i prosty dostęp do ustawień
każdego składnika programu, zadań skanowania oraz usług.
Rysunek 3: Pasek nawigacyjny
Kaspersky Internet Security 2009 55
Ważne!
Możliwe jest modyfikowanie wyglądu interfejsu programu poprzez tworzenie własnych schematów graficznych i kolorystycznych.
Prawa część okna zawiera informacje na temat działania funkcji
wybranej po lewej stronie okna. Jest ona używana do konfiguracji
ustawień tych funkcji oraz zawiera narzędzia do wykonania zadań
skanowania antywirusowego, pobierania uaktualnień itp.
Rysunek 4: Prawa część okna głównego aplikacji
Możliwe jest także użycie następujących przycisków:
Ustawienia – w celu przejścia do okna ustawień aplikacji. Pomoc – aby przejść do systemu pomocy aplikacji. Wykryto – przejście do listy wykrytych niebezpiecznych obiektów lub
do szczegółowych statystyk związanych z działaniem aplikacji. Raportyprzejście do listy zdarzeń wyświetlonych podczas działania
aplikacji. Pomoc techniczna – pozwala na otwarcie okna zawierającego
informacje o systemie oraz zawiera odnośniki do oficjalnej strony firmy
Kaspersky Lab (a także strony działu pomocy technicznej oraz forum).
56 Kaspersky Internet Security 2009
POWIADOMIENIA
Jeżeli podczas działania aplikacji pojawi się zdarzenie, na ekranie wyświetlony zostanie specjalny komunikat. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień:
Alert. Krytyczne powiadomienie pojawi się, na przykład, gdy w systemie
wykryty zostanie szkodliwy kod lub niebezpieczna aktywność. Musisz
natychmiast zadecydować o działaniu, które zostanie wykonane przez
program. Okno takich powiadomień wyświetlane jest w kolorze
czerwonym. Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na
przykład, w systemie wykryto potencjalnie zainfekowane pliki lub
podejrzaną aktywność. Postępuj zgodnie z zaobserwowanym
poziomem zagrożenia. Okno takich powiadomień wyświetlane jest
w kolorze żółtym. Informacja: To powiadomienie odnosi się do zdarzeń informacyjnych,
które nie są krytyczne. Mogą to być, na przykład, to powiadomienia
związane z działaniem modułu Filtrowanie zawartości. Okno takich
powiadomień wyświetlane jest w kolorze zielonym.
OKNO KONFIGURACJI USTAWIEŃ
APLIKACJI
Okno konfiguracji ustawień aplikacji można otworzyć z poziomu okna głównego aplikacji (patrz sekcja Okno główne aplikacji na stronie 53) lub menu kontekstowego (patrz sekcja Menu kontekstowe na stronie 51). W tym celu
kliknij odsyłacz Ustawienia... znajdujący się w górnej części okna głównego aplikacji lub kliknij żądaną opcję z menu kontekstowego.
Okno konfiguracji ustawień składa się w dwóch części:
w lewej części okna możliwe jest uzyskanie dostępu do składników
aplikacji, zadań skanowania antywirusowego, zadań aktualizacji itp.; w prawej części okna znajduje się lista ustawień składników, zadań lub
parametrów wybranych w lewej części okna.
ROZPOCZĘCIE PRACY
Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych dla wszystkich parametrów programu Kaspersky Internet Security. Dzięki temu każdy użytkownik, niezależnie od
stopnia zaawansowania, może skutecznie chronić swój komputer bez spędzania dodatkowego czasu na konfigurowaniu aplikacji.
Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne działania konfiguracyjne.
Komputer mógł zostać zainfekowany szkodliwymi programami jeszcze przed instalacją aplikacji. Aby wykryć szkodliwe programy działające w systemie,
uruchom skanowanie komputera (patrz sekcja Skanowanie komputera w poszukiwaniu wirusów na stronie 60).
W wyniku działania szkodliwego programu oraz awarii systemu operacyjnego komputer może zostać uszkodzony. Aby odnaleźć luki w zabezpieczeniach zainstalowanych programów oraz nieprawidłowości w ustawieniach systemu, uruchom kreator analizy bezpieczeństwa.
Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być
podczas instalacji przeterminowane. W celu ich uaktualnienia uruchom
aktualizację aplikacji (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji przez kreator konfiguracji).
Moduł antyspamowy wbudowany w aplikację wykorzystuje samouczący się algorytm do wykrywania niechcianych wiadomości e-mail. Aby skonfigurować ten moduł do pracy z korespondencją elektroniczną, uruchom kreator uczenia modułu Anti-Spam.
Po wykonaniu wszystkich opisanych powyżej działań aplikacja będzie gotowa do
pracy. W celu dokonania oceny poziomu ochrony komputera uruchom kreator zarządzania ochroną (patrz sekcja Zarządzanie ochroną na stronie 62).
58 Kaspersky Internet Security 2009
W TYM ROZDZIALE:
Wybór typu sieci ................................................................................................. 58
Aktualizacja aplikacji ........................................................................................... 59
Analiza bezpieczeństwa ..................................................................................... 59
Skanowanie ....................................................................................................... 60
Uczestnictwo w Kaspersky Security Network ..................................................... 61
Zarządzanie ochroną .......................................................................................... 62
Wstrzymywanie ochrony ..................................................................................... 64
WYBÓR TYPU SIECI
Po zakończeniu instalacji aplikacji moduł Zapora sieciowa dokona analizy aktywnych połączeń sieciowych. Do każdego połączenia zostanie przypisany stan określający dozwolone aktywności sieciowe.
Jeżeli wybrałeś interaktywny tryb ochrony, Kaspersky Internet Security będzie informował Cię o wykryciu każdego połączenia sieciowego. W celu wybrania statusu połączenia możesz użyć okna powiadomienia:
Sieć publiczna – połączenia o tym statusie nie mogą nawiązywać
łączności z Twoim komputerem z zewnątrz. Uzyskiwanie dostępu do
publicznych folderów i drukarek także nie jest dozwolone. Status ten
jest zalecany dla sieci Internet. Sieć lokalnadla połączeń o tym statusie uzyskiwanie łączności
z publicznymi folderami i drukarkami jest dozwolone. Status ten zaleca
się przypisywać chronionym sieciom lokalnym (na przykład, sieciom
korporacyjnym). Sieć zaufanadla połączeń o tym statusie dozwolona jest wszelka
aktywność. Status ten może być przypisywany wyłącznie do całkowicie
bezpiecznych połączeń.
Kaspersky Internet Security 2009 59
Ważne!
Do przeprowadzenia aktualizacji niezbędne jest połączenie z Internetem.
Każdy ze statusów obejmuje zestaw reguł zarządzających aktywnością sieciową. W późniejszym terminie możesz zmienić status sieci przypisany w momencie jej
pierwszego wykrycia.
AKTUALIZACJA APLIKACJI
Kaspersky Internet Security zawiera bazy danych, w których znajdują się sygnatury zagrożeń, próbki fraz charakterystycznych dla spamu oraz opisy ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy danych dostarczone wraz z pakietem instalacyjnym są przestarzałe.
Kreator konfiguracji aplikacji pozwala na zdefiniowanie trybu uruchamiania aktualizacji. Domyślnie Kaspersky Internet Security automatycznie szuka nowych
uaktualnień na serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w trybie niezauważalnym dla użytkownika.
Aby zagwarantować aktualny stan ochrony komputera, zalecane jest
uaktualnienie programu Kaspersky Internet Security natychmiast po zakończeniu instalacji.
W celu ręcznego wywołania aktualizacji programu Kaspersky Internet
Security wykonaj następujące operacje:
1. Otwórz okno główne aplikacji.
2. Wybierz sekcję Aktualizacja w lewej części okna.
3. Kliknij przycisk Uruchom aktualizację.
Rozpoczęta zostanie aktualizacja aplikacji Kaspersky Internet Security. Wszystkie informacje o procesie zostaną wyświetlone w specjalnym oknie.
ANALIZA BEZPIECZEŃSTWA
Kreator analizy bezpieczeństwa wykonuje inspekcję systemu. Obejmuje ona wyszukiwanie luk w aplikacjach, uszkodzonych oraz nieprawidłowych ustawień
60 Kaspersky Internet Security 2009
systemu operacyjnego oraz przeglądarki internetowej. Zmiany w ustawieniach mogą być spowodowane aktywnością szkodliwego oprogramowania, błędami systemu, nieprawidłowo działającymi ustawieniami systemu oraz oprogramowania optymalizującego.
W celu wykrycia oraz wyeliminowania takich problemów eksperci z firmy Kaspersky Lab zalecają uruchomienie kreatora analizy bezpieczeństwa po
zainstalowaniu aplikacji. Kreator analizy bezpieczeństwa wyszukuje luki w zainstalowanych aplikacjach oraz anomalie i błędy w ustawieniach systemu operacyjnego oraz przeglądarki.
Aby uruchomić kreator, wykonaj następujące czynności:
1. Otwórz okno główne aplikacji.
2. W lewej części okna wybierz sekcję Ochrona systemu.
3. Uruchom Kreator analizy bezpieczeństwa.
SKANOWANIE KOMPUTERA
W POSZUKIWANIU WIRUSÓW
Twórcy szkodliwego oprogramowania przykładają ogromną wagę do ukrywania ich działań w systemie. Z tego względu w wielu przypadkach możesz w ogóle nie zauważyć obecności takich aplikacji w swoim systemie.
Po zakończeniu instalacji program automatycznie uruchamia szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy znajdujące się w obiektach ładowanych wraz ze startem systemu operacyjnego.
Eksperci z Kaspersky Lab zalecają także wykonanie pełnego skanowania.
Aby uruchomić / zatrzymać zadanie skanowania antywirusowego, wykonaj
następujące czynności:
1. Otwórz okno główne aplikacji.
2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie).
Kaspersky Internet Security 2009 61
Ważne!
Kaspersky Lab gwarantuje, że w obrębie Kaspersky Security Network nie są
gromadzone i rozpowszechniane dane osobowe użytkowników.
3. W celu rozpoczęcia skanowania kliknij przycisk Uruchom skanowanie.
Aby zatrzymać wykonywanie zadania, wciśnij przycisk Zatrzymaj skanowanie.
UCZESTNICTWO W KASPERSKY SECURITY NETWORK
Codziennie na świecie pojawia się ogromna liczba nowych zagrożeń. W celu usprawnienia gromadzenia statystyk dotyczących nowych typów zagrożeń i ich źródeł, jak również rozwoju metod ich eliminacji Kaspersky Lab udostępnia usługę Kaspersky Security Network.
Uczestnictwo w Kaspersky Security Network obejmuje wysyłanie do firmy Kaspersky Lab następujących informacji:
Unikatowy identyfikator przydzielony Twojemu komputerowi przez
aplikację. Identyfikator ten charakteryzuje ustawienia sprzętowe
Twojego komputera i nie zawiera żadnych informacji osobowych.
Informacje o zagrożeniach wykrytych przez moduły aplikacji. Struktura
i treść informacji zależy od typu wykrytych zagrożeń.
Informacje o systemie: wersja systemu operacyjnego, zainstalowane
pakiety konserwacyjne, usługi i sterowniki do pobrania, wersje przeglądarki i klienta pocztowego, rozszerzenia przeglądarki, numer
zainstalowanej aplikacji firmy Kaspersky Lab.
Kaspersky Security Network gromadzi również rozszerzone statystyki zawierające informacje o:
plikach wykonywalnych i podpisanych aplikacjach pobranych na Twój
komputer,
aplikacjach uruchomionych na Twoim komputerze.
Informacje statystyczne są wysyłane po zakończeniu aktualizacji aplikacji.
62 Kaspersky Internet Security 2009
W celu skonfigurowania ustawień wysyłania statystyk wykonaj następujące
czynności:
1. Otwórz okno ustawień aplikacji.
2. Wybierz sekcję Opinia znajdującą się w lewej części okna.
3. W celu potwierdzenia udziału w Kaspersky Security Network zaznacz pole Zgadzam się na uczestnictwo w Kaspersky Security Network.
W celu potwierdzenia zgody na wysyłania rozszerzonych statystyk
zaznacz pole Wyrażam zgodę na wysyłanie rozszerzonych statystyk w strukturach Kaspersky Security Network.
ZARZĄDZANIE OCHRONĄ
Zmiana koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje wskazuje na problemy związane z ochroną komputera. Po pojawieniu
się problemów związanych z ochroną komputera zaleca się ich natychmiastowe usunięcie.
Rysunek 5: Bieżący stan ochrony komputera
Kaspersky Internet Security 2009 63
Listę problemów, które wystąpiły, ich opisy oraz proponowane rozwiązania można przeglądać na zakładce Stan (patrz rysunek poniżej), która otwarta zostanie poprzez kliknięcie odsyłacza Napraw teraz (patrz rysunek powyżej).
Rysunek 6: Rozwiązywanie problemów związanych z ochroną
Możliwe jest przeglądanie listy bieżących problemów. Problemy są uporządkowane zgodnie z priorytetem: od problemów krytycznych (ich ikona jest wyświetlana w kolorze czerwonym), przez mniej ważne (ikona koloru żółtego), po komunikaty informacyjne (ikona koloru zielonego). Do każdego problemu dołączany jest także szczegółowy opis oraz dostępne są następujące akcje:
Usuń natychmiast. Przy użyciu znajdującego się obok odsyłacza
możliwe jest wyeliminowanie zagrożenia (jest to akcja zalecana).
Wylecz później. Jeżeli z pewnego powodu natychmiastowe
wyeliminowanie jest niemożliwe, można odroczyć to działanie i powrócić do niego później. W tym celu użyj opcji Ukryj wiadomość.
64 Kaspersky Internet Security 2009
Pamiętaj, że opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu.
W celu wyświetlenia ukrytych wiadomości na liście ogólnej zaznacz pole
Wyświetl ukryte wiadomości.
WSTRZYMYWANIE OCHRONY
Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich składników ochrony.
W celu wstrzymania ochrony komputera wykonaj następujące czynności:
1. Z menu kontekstowego aplikacji wybierz Wstrzymaj ochronę... (patrz sekcja Menu kontekstowe na stronie 51).
2. W oknie, które zostanie otwarte, wybierz kiedy ochrona ma zostać włączona:
Wznów ochronę po upłynięciu <przedział czasu> - ochrona
zostanie włączona po upłynięciu zdefiniowanego czasu. Wybierz wartość przedziału czasowego z menu rozwijalnego.
Wznów po ponownym uruchomieniu - ochrona zostanie
włączona po ponownym uruchomieniu systemu (o ile został włączony tryb umożliwiający uruchomienie aplikacji w czasie, gdy komputer jest włączony).
Wznów ręcznie - ochrona zostanie włączona tylko wtedy, gdy
uruchomisz ją ręcznie. Aby włączyć ochronę, z menu
kontekstowego aplikacji wybierz Wznów ochronę....
Tymczasowe wyłączenie ochrony spowoduje wstrzymanie działania wszystkich składników ochrony. Tymczasowe wyłączenie ochrony wskazują:
Nieaktywne (szare) nazwy wyłączonych składników w sekcji Ochrona
w oknie głównym.
Nieaktywna (szara) ikona aplikacji w zasobniku systemowym (patrz
sekcja Ikona programu w zasobniku systemowym na stronie 50).
Czerwona ikona i panel statusu w oknie głównym aplikacji.
Kaspersky Internet Security 2009 65
Jeżeli w czasie, gdy ochrona była wstrzymana nawiązano połączenia sieciowe, zostanie wyświetlone powiadomienie o przerwaniu takich połączeń.
W TYM ROZDZIALE:
"Wirus" testowy EICAR ...................................................................................... 66
Testowanie ochrony ruchu HTTP ....................................................................... 69
Testowanie ochrony ruchu SMTP ....................................................................... 70
Sprawdzanie poprawności ustawień modułu Pliki i pamięć .............................. 71
Sprawdzanie poprawności ustawień zadania skanowania antywirusowego .... 71
Sprawdzanie poprawności modułu Anti-Spam .................................................. 72
IN THIS SECTION:
Test "virus" EICAR and its modifications
Testing the HTTP traffic protection
Testing the SMTP traffic protection
Validating File Anti-Virus settings
Validating virus scan task settings
Validating Anti-Spam settings
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ APLIKACJI
Po zainstalowaniu i skonfigurowaniu aplikacji możliwe jest zweryfikowanie, czy wszystkie ustawienia zostały zdefiniowane prawidłowo. Służy do tego "wirus" testowy wraz z modyfikacjami. Test powinien zostać przeprowadzony oddzielnie dla każdego składnika ochrony / protokołu.
"WIRUS" TESTOWY EICAR I JEGO
MODYFIKACJE
"Wirus" testowy został zaprojektowany przez instytut EICAR (The European Institute for Computer Antivirus Research) w celu testowania programów antywirusowych.
"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak większość programów antywirusowych wykrywa ten plik jako wirusa.
Kaspersky Internet Security 2009 67
Ważne!
Nigdy nie używaj prawdziwych wirusów do testowania działania programów
antywirusowych!
Ważne!
Przed pobraniem pliku wyłącz ochronę antywirusową, ponieważ w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako
zainfekowany obiekt przesyłany przy użyciu protokołu HTTP.
Pamiętaj o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego
"wirusa ".
Ważne!
Poprawność działania aplikacji antywirusowej można przetestować przy użyciu
zmodyfikowanego "wirusa" tylko w przypadku, gdy antywirusowe bazy danych zostały uaktualnione po 24 października 2003 roku (aktualizacje kumulacyjne z października 2003 r.).
"Wirus" testowy może zostać pobrany z oficjalnej strony internetowej organizacji
EICAR: http://www.eicar.org/anti_virus_test_file.htm.
Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty
zawierające wirusa, które nie były leczone ani nie wykonano na nich żadnych działań.
Standardowy "wirus" testowy może także zostać użyty w celu zweryfikowania działania aplikacji. W tym celu zmień zawartość standardowego "wirusa" dodając do niego jeden z prefiksów (zobacz poniższą tabelę). W celu utworzenia modyfikacji "wirusa" testowego użyj dowolnego edytora tekstu - na przykład,
Notatnika wbudowanego w system Windows.
W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musisz dodać
na początku ciągu standardowego "wirusa" testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do
obiektu w oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na
temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od konfiguracji aplikacji.
Po dodaniu prefiksu do "wirusa" testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz w podobny sposób nazwy do wszystkich zmodyfikowanych "wirusów".
68 Kaspersky Internet Security 2009
Prefiks
Stan obiektu
Informacje dotyczące
przetwarzania obiektu
Brak prefiksu, standardowy "wirus" testowy
Zainfekowany.
Obiekt zawiera kod nieznanego wirusa. Leczenie nie jest możliwe.
Aplikacja identyfikuje obiekt jako
wirus, który nie może zostać usunięty.
Wystąpił błąd podczas próby
wyleczenia obiektu; wykonane
zostanie działanie przypisane dla obiektu, którego nie da się wyleczyć.
CORR
Uszkodzony.
Aplikacja może uzyskać dostęp do obiektu, ale nie może go przeskanować, ponieważ jest uszkodzony (na przykład, struktura
pliku jest uszkodzona lub format pliku jest nieprawidłowy.
WARN–
Podejrzany. Obiekt zawiera kod nieznanego wirusa. Leczenie nie jest możliwe.
Heurystyczny analizator kodu
zidentyfikował obiekt jako
podejrzany. W chwili wykrycia
bazy danych sygnatur zagrożeń nie zawierały opisu procedury
leczenia tego obiektu.
SUSP–
Podejrzany. Obiekt zawiera zmodyfikowany kod znanego wirusa. Leczenie nie jest
możliwe.
Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest
taka sama jak fragment kodu znanego wirusa. W chwili wykrycia bazy danych sygnatur zagrożeń
nie zawierały opisu procedury
leczenia tego obiektu.
Tabela 6. Modyfikacje "wirusa" testowego
Kaspersky Internet Security 2009 69
Prefiks
Stan obiektu
Informacje dotyczące
przetwarzania obiektu
ERRO–
Błąd podczas
skanowania.
Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła uzyskać dostępu do obiektu: naruszona została integralność obiektu (na przykład, brak woluminów w wieloczęściowym archiwum) lub nie można nawiązać z nim połączenia (jeżeli
skanowany obiekt znajduje się w napędzie sieciowym).
CURE–
Zainfekowany. Obiekt zawiera kod znanego wirusa.
Leczenie jest możliwe.
Obiekt zawiera wirusa, który może zostać usunięty. Aplikacja wyleczy obiekt; treść ciała wirusa zostanie zastąpiona słowem CURE.
DELE
Zainfekowany.
Obiekt zawiera kod znanego wirusa. Leczenie nie jest możliwe.
Aplikacja identyfikuje obiekt jako
wirusa, który nie może zostać usunięty.
Wystąpił błąd podczas próby
leczenia obiektu; wykonane
zostanie działanie przypisane dla obiektu, którego nie da się wyleczyć.
TESTOWANIE OCHRONY RUCHU HTTP
W celu weryfikacji, czy wykryto wirusy w strumieniu danych wysyłanych
poprzez protokół HTTP:
spróbuj pobrać "wirusa" testowego z oficjalnej strony organizacji EICAR: http://www.eicar.org/anti_virus_test_file.htm.
Podczas próby pobrania "wirusa" testowego Kaspersky Internet Security wykryje ten obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać
wyleczony oraz wykona działanie określone w ustawieniach ruchu HTTP dla tego typu obiektów. Domyślnie podczas próby pobrania "wirusa" testowego, połączenie ze stroną internetową zostanie zakończone, a w przeglądarce
70 Kaspersky Internet Security 2009
Ważne!
Zalecane jest przetestowanie, w jaki sposób Kaspersky Internet Security przetwarza treść i załączniki przychodzących i wychodzących wiadomości pocztowych. W celu wykrywania wirusów w treści wiadomości skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości.
Ważne!
Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML!
internetowej zostanie wyświetlone powiadomienie informujące użytkownika, że
obiekt jest zainfekowany wirusem EICAR-Test-File.
TESTOWANIE OCHRONY RUCHU SMTP
W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP można użyć systemu pocztowego korzystającego z tego protokołu do przesyłania danych.
W tym celu:
1. Utwórz wiadomość bez tekstu przy użyciu programu pocztowego
zainstalowanego na komputerze.
2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na
początek treści wiadomości lub załącz plik zawierający "wirusa" testowego do wiadomości.
3. Wyślij wiadomość do administratora.
4. Przeczytaj wiadomość otrzymaną z tego adresu.
Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany oraz wykona
działanie wybrane w ustawieniach skanowania ruchu SMTP dla takiego obiektu. Wysyłanie wiadomości zawierających zainfekowane obiekty jest domyślnie
zablokowane.
Kaspersky Internet Security 2009 71
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ MODUŁU PLIKI I PAMIĘĆ
W celu sprawdzenia poprawności konfiguracji modułu Pliki i pamięć wykonaj
następujące czynności:
1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego
z oficjalnej strony organizacji EICAR (http://www.eicar.org/ anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa" testowego.
2. W celu przechowywania w pliku raportu informacji na temat
uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów zezwól na raportowanie wszystkich zdarzeń.
3. Uruchom "wirusa" testowego lub jego modyfikację.
Moduł Pliki i pamięć przechwyci żądanie pobrania pliku, przeskanuje go oraz wykona działanie określone w ustawieniach. Poprzez wybór różnych akcji, które mają być wykonywane w przypadku wykrycia obiektu będzie możliwe przeprowadzenie pełnego sprawdzenia działania programu.
Informacje na temat wyników działania modułu Pliki i pamięć znajdują się w raporcie z działania składnika.
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ ZADANIA SKANOWANIA ANTYWIRUSOWEGO
W celu sprawdzenia poprawności konfiguracji zadania skanowania
antywirusowego wykonaj następujące czynności:
1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego
z oficjalnej strony organizacji EICAR (http://www.eicar.org/ anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa" testowego.
72 Kaspersky Internet Security 2009
2. Utwórz nowe zadanie skanowania antywirusowego i wskaż folder
zawierający zestaw "wirusów" jako obiekty przeznaczone do
skanowania.
3. Aby przechowywać w pliku raportu informacje na temat
uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów, zezwól na raportowanie wszystkich zdarzeń.
4. Uruchom zadanie skanowania antywirusowego.
Po wykryciu podejrzanych lub zainfekowanych obiektów przeprowadzone
zostaną akcje zdefiniowane w ustawieniach. Poprzez wybór różnych akcji, które mają być wykonywane w przypadku wykrycia obiektu możliwe będzie przeprowadzenie pełnego sprawdzenia działania programu.
Pełna informacja dotycząca przeglądania wyników zadania znajduje się w raporcie z działania składnika.
SPRAWDZANIE POPRAWNOŚCI
MODUŁU ANTI-SPAM
W celu przetestowania ochrony antyspamowej możliwe jest użycie wiadomości testowej identyfikowanej jako SPAM.
Treść wiadomości testowej musi zawierać następującą linię:
Spam is bad do not send it
Po pobraniu wiadomości jest ona skanowana przez aplikację, przypisywany jest
do niej stan Spam oraz podejmowane jest działanie określone dla tego typu obiektu.
KASPERSKY SECURITY NETWORK: OŚWIADCZENIE O GROMADZENIU DANYCH
Wstęp
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZY DOKUMENT. ZAWIERA ON WAŻNE INFORMACJE, Z KTÓRYMI NALEŻY SIĘ ZAPOZNAĆ PRZED ROZPOCZĘCIEM UŻYTKOWANIA USŁUG LUB OPROGRAMOWANIA FIRMY KASPERSKY LAB. KONTYNUUJĄC UŻYTKOWANIE OPROGRAMOWANIA LUB USŁUG KASPERSKY LAB UŻYTKOWNIK AKCEPTUJE NINIEJSZE OŚWIADCZENIE O GROMADZENIU DANYCH. Firma Kaspersky Lab zastrzega sobie prawo do modyfikowania niniejszego Oświadczenia o Gromadzeniu
Danych w dowolnym czasie poprzez opublikowanie zmian w niniejszym oknie.
Aby przekonać się, czy treść oświadczenia uległa zmianie od ostatniego czytania, należy sprawdzić datę jego opublikowania. Dalsze użytkowanie usług lub oprogramowania Kaspersky Lab będzie równoznaczne z zaakceptowaniem
wszystkich zmian.
Firma Kaspersky Lab i jej partnerzy (dalej, “Kaspersky Lab”) stworzyła niniejsze Oświadczenie o Gromadzeniu Danych w celu poinformowania i ujawnienia swoich praktyk gromadzenia oraz rozpowszechniania danych na użytek
oprogramowania Kaspersky Anti-Virus oraz Kaspersky Internet Security.
Oświadczenie Kaspersky Lab
Firma Kaspersky Lab jest zaangażowana w dostarczanie najlepszych usług wszystkim swoim klientom i rozumie ich potencjalne obawy, jakie mogą powstać w związku z Gromadzeniem Danych. Kaspersky Lab zdaje sobie sprawę z tego, że użytkownicy mogą mieć pytania odnośnie metod wykorzystywanych do gromadzenia i wysyłania danych przez usługę Kaspersky Security Network. Z tego powodu firma Kaspersky Lab przygotowała niniejsze oświadczenie, które informuje o zasadach Gromadzenia Danych, na których opiera się działanie usługi Kaspersky Security Network.
Niniejsze Oświadczenie o Gromadzeniu Danych zawiera ogólne i techniczne informacje o krokach podjętych przez Kaspersky Lab w celu poszanowania obaw użytkownika odnośnie Gromadzenia Danych. Oświadczenie zostało podzielone ze względu na najważniejsze procesy i zagadnienia, dzięki czemu użytkownik może szybko przejrzeć interesujące go informacje. Podsumowując, u podstaw wszystkich działań podejmowanych przez Kaspersky Lab leży spełnienie
74 Kaspersky Internet Security 2009
wszelkich potrzeb i oczekiwań użytkowników. Gromadzenie Danych nie jest tutaj wyjątkiem.
Dane i informacje są gromadzone przez Kaspersky Lab i jeżeli po przeczytaniu niniejszego Oświadczenia o Gromadzeniu Danych pojawią się jakiekolwiek wątpliwości lub pytania, należy nawiązać kontakt z działem pomocy technicznej
firmy Kaspersky Lab.
Czym jest Kaspersky Security Network?
Usługa Kaspersky Security Network umożliwia użytkownikom produktów Kaspersky Lab z całego świata wspomaganie identyfikacji oraz
zminimalizowanie czasu potrzebnego na zapewnienie ochrony przed nowymi
(występującymi "na wolności") zagrożeniami atakującymi ich komputery. W celu zidentyfikowania nowych zagrożeń i ich źródeł a także w celu usprawnienia ochrony użytkownika i funkcjonalności produktu usługa Kaspersky Security Network gromadzi wybrane dane związane z ochroną i aplikacjami, dotyczące potencjalnych zagrożeń atakujących komputer użytkownika i wysyła te dane do Kaspersky Lab, gdzie są one poddawane analizie. Dane takie nie zawierają żadnych informacji pozwalających na zidentyfikowanie użytkownika i są wykorzystywane przez Kaspersky Lab wyłącznie w celu udoskonalania produktów służących do ochrony oraz dalszego ulepszania rozwiązań pozwalających na zwalczanie zagrożeń i wirusów. W przypadku omyłkowej transmisji jakichkolwiek osobowych danych użytkownika firma Kaspersky Lab
zachowa je i będzie chronić zgodnie z zapisami niniejszego Oświadczenia o Gromadzeniu Danych.
Przystępując do usługi Kaspersky Security Network użytkownicy produktów Kaspersky Lab z całego świata przyczyniają się do zwiększenia bezpieczeństwa
w Internecie.
Kwestie prawne
Z uwagi na to, że usługa Kaspersky Security Network może być użytkowana w obrębie różnych jurysdykcji (łącznie z jurysdykcją Stanów Zjednoczonych), może ona podlegać różnemu prawodawstwu. Firma Kaspersky Lab ujawni bez zgody użytkownika informacje pozwalające na zidentyfikowanie go, jeżeli będzie to wymagane przez obowiązujące przepisy prawa lub ujawni je w dobrej wierze mając przekonanie o tym, że ujawnienie to będzie niezbędne do prowadzenia dochodzeń lub ochrony przed szkodliwymi działaniami gości, partnerów lub innych osób związanych z Kaspersky Lab a także mienia Kaspersky Lab. Mając na względzie powyższe informacje, prawo związane z danymi i informacjami gromadzonymi przez usługę Kaspersky Security Network może się różnić w zależności od kraju. Na przykład, pewne informacje osobowe gromadzone na obszarze Unii Europejskiej i jej państw członkowskich podlegają dyrektywom Unii Europejskiej dotyczących danych osobowych, prywatności i komunikacji elektronicznej, włączając (lecz nie ograniczając do): dyrektywę 2002/58/EC
Kaspersky Internet Security 2009 75
Parlamentu Europejskiego oraz Rady z dnia 12 lipca 2002 dotyczącą przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej; dyrektywę 95/46/EC Parlamentu Europejskiego oraz Rady z dnia 24 października 1995 dotyczącą ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnego obiegu tychże danych; decyzję Komisji Europejskiej 497/2001/EC dotyczącą klauzul umownych odnoszących się do przekazywania danych osobowych do państw trzecich.
Usługa Kaspersky Security Network poinformuje w odpowiedni sposób użytkownika, podczas wstępnego gromadzenia wspomnianych wyżej danych, o jakimkolwiek współdzieleniu tych danych w celach biznesowych i pozwoli użytkownikowi na wyrażenie zgody (dla państw członkowskich Unii Europejskiej wymagających wyrażenia zgody) lub na zabronienie (dla wszystkich pozostałych państw) komercyjnego wykorzystywania tych danych i/lub przesyłania ich do
jakichkolwiek stron trzecich.
Organ prawny lub sądowy może zażądać od Kaspersky Lab ujawnienia pewnych informacji pozwalających na zidentyfikowanie użytkownika. W przypadku wystąpienia takiego żądania Kaspersky Lab udostępni te informacje po uprzednim otrzymaniu odpowiedniej dokumentacji. Kaspersky Lab może także udostępnić takie informacje organom prawnym w celu ochrony swojego mienia lub zdrowia i bezpieczeństwa osób, w zakresie dozwolonym przez prawo.
Deklaracje dotyczące ochrony danych osobowych przeznaczone dla władz państw członkowskich Unii Europejskiej muszą być przygotowywane z uwzględnieniem prawa obowiązującego dla tych państw członkowskich. Informacje o takich deklaracjach będą dostępne w usłudze Kaspersky Security
Network.
Gromadzenie informacji
Dane gromadzone przez Kaspersky Lab
Usługa Kaspersky Security Network będzie gromadziła i wysyłała do Kaspersky Lab podstawowe i rozszerzone dane dotyczące potencjalnych zagrożeń skierowanych na komputer użytkownika. Gromadzone dane obejmują:
Dane podstawowe
informacje o sprzęcie i oprogramowaniu wykorzystywanym
w komputerze, które nie pozwalają na zidentyfikowanie użytkownika,
łącznie z: wersją zainstalowanego systemu operacyjnego, wersjami uaktualnień systemu operacyjnego, obiektami jądra, sterownikami, usługami, rozszerzeniami Internet Explorera, rozszerzeniami drukarek,
rozszerzeniami Eksploratora Windows, pobranymi plikami programów, elementami startowymi, apletami panelu sterowania, zapisami rejestru,
76 Kaspersky Internet Security 2009
adresami IP, rodzajami przeglądarek, klientami poczty elektronicznej
oraz numerem wersji produktu Kaspersky Lab;
unikatowy identyfikator generowany przez produkt Kaspersky Lab
w celu zidentyfikowania danego komputera, bez możliwości zidentyfikowania użytkownika - identyfikator nie zawiera żadnych danych osobowych;
informacje o stanie ochrony antywirusowej komputera oraz dane
o wszelkich plikach lub działaniach, które mogą mieć związek ze
szkodliwym oprogramowaniem (na przykład: nazwa wirusa, data/czas wyleczenia, nazwy/ścieżki i rozmiar zainfekowanych plików, adres IP
oraz port ataku sieciowego, nazwy aplikacji podejrzewanych o zawieranie szkodliwego oprogramowania). Należy zwrócić uwagę na
to, że wymienione powyżej informacje nie pozwalają na zidentyfikowanie użytkownika.
Dane rozszerzone
informacje o pobranych cyfrowo podpisanych aplikacjach (adres URL,
rozmiar plików, nazwa podpisującego)
informacje o plikach wykonywalnych aplikacji (rozmiar, atrybuty, data
utworzenia, informacje o nagłówkach PE, region, nazwa, lokalizacja oraz użyty program pakujący).
Zabezpieczanie transmisji oraz przechowywanie danych
Kaspersky Lab zobowiązuje się chronić wszystkie gromadzone informacje. Gromadzone informacje są przechowywane na serwerach z ograniczonym i kontrolowanym dostępem. Kaspersky Lab korzysta z infrastruktury przechowywania danych chronionej przy użyciu zapór sieciowych i systemów haseł charakteryzujących się najwyższą jakością. Kaspersky Lab stosuje szereg technologii bezpieczeństwa i specjalne procedury w celu ochrony gromadzonych informacji przed takimi zagrożeniami jak nieautoryzowany dostęp, wykorzystanie lub ujawnienie. Polityki bezpieczeństwa wykorzystywane w Kaspersky Lab są okresowo analizowane i w razie potrzeby uaktualniane. Dostęp do
gromadzonych danych posiada jedynie autoryzowany personel. Kaspersky Lab
dokłada wszelkich starań, aby informacje użytkownika były traktowane z najwyższym poziomem bezpieczeństwa i zgodne z niniejszym Oświadczeniem o Gromadzeniu Danych. Niestety, żaden mechanizm przesyłania danych nie może zostać uznany za całkowicie bezpieczny. W rezultacie, mimo że Kaspersky Lab stosuje wszelkie dostępne metody ochrony danych użytkownika, nie jest możliwe zagwarantowanie bezpieczeństwa danych przesyłanych do Kaspersky Lab lub z produktów lub usług Kaspersky Lab, włączając (lecz nie ograniczając do) usługę Kaspersky Security Network, i użytkownik korzysta z tych usług na własne ryzyko.
Kaspersky Internet Security 2009 77
Gromadzone dane mogą być przesyłane do serwerów Kaspersky Lab i firma Kaspersky Lab podjęła wszelkie wymagane kroki w celu zapewnienia, że gromadzone informacje, w razie przesyłania, będą należycie chronione.
Kaspersky Lab traktuje gromadzone dane jako informacje poufne i dane te
podlegają procedurom bezpieczeństwa i korporacyjnym politykom Kaspersky Lab dotyczących ochrony i korzystania z informacji poufnych. Po dotarciu zgromadzonych danych do firmy Kaspersky Lab są one przechowane na serwerze wyposażonym w funkcje ochrony fizycznej i elektronicznej, łącznie
z wykorzystaniem procedur logowania i zapór sieciowych zaprojektowanych w celu blokowania nieautoryzowanego dostępu do danych spoza siedziby Kaspersky Lab. Przetwarzanie i przechowywanie danych gromadzonych przez
usługę Kaspersky Security Network i objętych niniejszym Oświadczeniem o Gromadzeniu Danych podlega jurysdykcji Stanów Zjednoczonych i może podlegać innym jurysdykcjom obowiązującym w krajach, w których firma Kaspersky Lab prowadzi swoją działalność. Wszyscy pracownicy Kaspersky Lab są świadomi i zobowiązani do przestrzegania polityk bezpieczeństwa stosowanych w firmie. Dane użytkownika są dostępne wyłącznie dla tych pracowników, którzy potrzebują ich do wykonywania swoich obowiązków. Żadne z przechowywanych danych nie będą łączone z jakimikolwiek informacjami pozwalającymi na zidentyfikowanie użytkownika. Kaspersky Lab nie łączy informacji przechowywanych przez usługę Kaspersky Security Network
z żadnymi danymi, listami kontaktowymi lub informacjami o subskrypcji, które są gromadzone przez Kaspersky Lab w celach promocyjnych lub innych.
WYKORZYSTYWANIE GROMADZONYCH DANYCH
W jaki sposób wykorzystywane są osobiste informacje użytkownika
Kaspersky Lab gromadzi dane w celu analizowania i identyfikowania źródeł potencjalnych zagrożeń oraz udoskonalania możliwości swoich produktów w wykrywaniu niebezpiecznych zachowań, stron WWW służących do oszukiwania użytkowników, oprogramowania crimeware i innych rodzajów zagrożeń internetowych. Wszystkie działania związane z gromadzeniem danych mają na celu zapewnienie w przyszłości możliwie najwyższego poziomu ochrony użytkownikom produktów Kaspersky Lab.
Ujawnianie informacji stronom trzecim
Kaspersky Lab może ujawnić gromadzone informacje po otrzymaniu wezwania do ujawnienia od organu związanego z egzekwowaniem prawa, w odpowiedzi na wezwanie sądowe, w związku z jakimkolwiek innym postępowaniem sądowym lub w dobrej wierze, jeżeli firma Kaspersky Lab uzna, że ujawnienie informacji jest konieczne do osiągnięcia zgodności z przepisami prawa, ustawami, wezwaniem sądowym, jakimkolwiek innym postępowaniem sądowym lub żądaniem prawomocnego organu. Kaspersky Lab może także ujawnić informacje pozwalające na zidentyfikowanie użytkownika w przypadku przekonania o tym, że ujawnienie tych informacji jest niezbędne do zidentyfikowania, nawiązania
78 Kaspersky Internet Security 2009
kontaktu lub podjęciu działań prawnych przeciwko stronie, która może naruszać niniejsze Oświadczenie o Gromadzeniu Danych, warunki umów zawartych przez użytkownika z Kaspersky Lab lub w celu ochrony użytkowników. W celu działania na rzecz zwiększania świadomości, wykrywania i zapobiegania zagrożeniom internetowym Kaspersky Lab może dzielić się pewnymi
informacjami z organizacjami badawczymi i z innymi producentami oprogramowania bezpieczeństwa. Kaspersky Lab może także wykorzystywać
dane statystyczne wynikające ze zgromadzonych informacji w celu śledzenia i publikowania raportów dotyczących trendów w rozwoju zagrożeń bezpieczeństwa.
Wybory dostępne dla użytkownika
Udział w usłudze Kaspersky Security Network jest opcjonalny. Użytkownik może w dowolnym momencie aktywować i dezaktywować usługę Kaspersky Security Network przy użyciu odpowiednich ustawień w interfejsie użytkowanego produktu Kaspersky Lab. Należy jednak mieć świadomość tego, że po wybraniu zablokowania wysyłania danych i informacji firma Kaspersky Lab może nie być w stanie dostarczać użytkownikowi pewnych usług zależnych od gromadzenia tych danych. Po zakończeniu się okresu licencyjnego użytkowanego produktu Kaspersky Lab pewne funkcje oprogramowania Kaspersky Lab mogą w dalszym ciągu działać, lecz żadne informacje nie będą automatycznie wysyłane do
Kaspersky Lab.
Kaspersky Lab zastrzega sobie prawo do nieregularnego wysyłania ostrzeżeń informujących użytkowników o wprowadzaniu zmian, które mogą wpłynąć na możliwość korzystania z pewnych usług Kaspersky Lab. Firma Kaspersky Lab zastrzega sobie także prawo do kontaktowania się z użytkownikiem, jeżeli zostanie do tego zobowiązana z powodu toczącego się postępowania prawnego
lub po wykryciu jakiegokolwiek naruszenia stosownych licencji, gwarancji i umów.
Kaspersky Lab zastrzega sobie te prawa, ponieważ w ograniczonych przypadkach może zajść potrzeba poinformowania użytkownika o sprawach, które mogą być dla niego ważne. Prawa te nie zezwalają Kaspersky Lab na wysyłanie do użytkownika jakichkolwiek informacji marketingowych o nowych lub istniejących usługach.
GROMADZENIE DANYCH – ŻĄDANIA I ZAŻALENIA
Kaspersky Lab traktuje wszelkie żądania i zażalenia użytkowników związane z Gromadzeniem Danych z najwyższym poszanowaniem i uwagą. Jeżeli
użytkownik uważa, że doświadczył jakiejkolwiek niezgodności z niniejszym Oświadczeniem o Gromadzeniu Danych w odniesieniu do jego danych lub informacji lub ma inne żądania lub zażalenia związane z tą kwestią, może on skontaktować się z działem pomocy technicznej firmy Kaspersky Lab.
Kaspersky Internet Security 2009 79
W wiadomości należy szczegółowo opisać rodzaj żądania. Kaspersky Lab ustosunkuje się do żądania lub zażalenia najszybciej jak to będzie możliwe.
Udostępnianie informacji jest dobrowolne. Funkcja gromadzenia danych może zostać w dowolnym momencie wyłączona przez użytkownika przy użyciu sekcji "Gromadzenie danych" znajdującej się w oknie "Ustawienia" produktu Kaspersky
Lab.
Copyright © 2008 Kaspersky Lab. Wszelkie prawa zastrzeżone.
KASPERSKY LAB
Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym
producentem oprogramowania: antywirusowego, antyspamowego oraz
chroniącego przed atakami sieciowymi. Tworzy szeroką gamę programów zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się
w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach
Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy ­Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 -
doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer Anti-Virus Researcher's Organization (CARO).
Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky pozostają o krok przed produktami innych producentów oprogramowania antywirusowego.
Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików,
systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia
zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus
w swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także
Kaspersky Internet Security 2009 81
W TYM ROZDZIALE:
Inne produkty Kaspersky Lab ............................................................................. 81
Kontakt z firmą Kaspersky Lab ........................................................................ 91
IN THIS SECTION:
Other Kaspersky Lab Products
Contact Information ............................................................................................ 91
spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia sygnatury zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.
INNE PRODUKTY KASPERSKY LAB
Kaspersky Lab News Agent
News Agent przeznaczony jest do okresowego dostarczania informacji o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej.
Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich zawartość z serwera firmy Kaspersky Lab.
Dodatkowo produkt posiada następujące możliwości:
animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku
systemowym;
zapisywanie i rezygnacja z kanałów nowości; pobieranie nowości z każdego wybranego kanału o określonej
częstotliwości oraz powiadamianie o nowościach;
przeglądanie nowości wybranego kanału; przeglądanie listy kanałów i ich stanu; otwieranie w przeglądarce stron ze szczegółami o nowościach.
News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która może być używana niezależnie lub być dołączona do innych zestawów
oprogramowania firmy Kaspersky Lab.
Kaspersky Online Scanner
82 Kaspersky Internet Security 2009
Program ten jest darmową usługą przeznaczoną dla użytkowników odwiedzających witrynę firmy Kaspersky Lab. Umożliwia on wydajne skanowanie
antywirusowe komputera w trybie online. Kaspersky On-Line Scanner
uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Dzięki temu użytkownicy mogą szybko przetestować swoje komputery w przypadku podejrzenia infekcji. Przy pomocy tej usługi możliwe jest:
wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych;
wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania;
zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky OnLine Scanner Pro
Jest to płatna usługa (dostępna dla subskrybentów) pozwalająca na
przeprowadzenie skanowania komputera w poszukiwaniu szkodliwych
programów oraz na wyleczenie wykrytych infekcji w trybie online. Kaspersky On­Line Scanner uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft ActiveX. Przy pomocy tej usługi możliwe jest:
wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych;
wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania;
leczenie wykrytych zainfekowanych obiektów; zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky Anti-Virus Mobile
Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń
przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft Windows Mobile. Program oferuje szczegółowe skanowanie antywirusowe obejmujące:
skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci,
wybranych folderów lub poszczególnych plików. Zainfekowane pliki są
przenoszone do kwarantanny lub usuwane;
skanowanie w czasie rzeczywistym: wszystkie przychodzące
i wychodzące pliki są automatycznie skanowane. Program kontroluje również próby uzyskiwania dostępu do obiektów;
ochrona przed spamem w wiadomościach tekstowych.
Kaspersky Internet Security 2009 83
Kaspersky Anti-Virus for File Servers
Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów operacyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed
wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące
aplikacje Kaspersky Lab:
Kaspersky Administration Kit; Kaspersky Anti-Virus for Windows Server; Kaspersky Anti-Virus for Linux File Server; Kaspersky Anti-Virus for Novell Netware; Kaspersky Anti-Virus for Samba Server.
Produkt oferuje następujące funkcje:
ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki
przechowywane na serwerze są skanowane podczas otwierania i zapisywania;
zapobieganie epidemiom wirusów; skanowanie na żądanie całego systemu plików serwera lub
poszczególnych plików i folderów;
wykorzystywanie metod optymalizujących skanowanie obiektów
w systemie plików serwera;
przywracanie systemu po ataku wirusa; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; monitorowanie obciążenia systemu; tworzenie listy zaufanych procesów, których aktywność nie jest
kontrolowana przez program;
zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konfiguracji i administracji;
zapisywanie kopii zapasowych leczonych i usuwanych obiektów w celu
zapewnienia możliwości ich późniejszego przywrócenia;
przenoszenie do kwarantanny podejrzanych obiektów; wysyłanie powiadomień o zdarzeniach występujących podczas pracy
programu; powiadomienia są wysyłane do administratora;
84 Kaspersky Internet Security 2009
zapisywanie szczegółowych raportów; automatyczna aktualizacja baz danych programu.
Kaspersky Open Space Security
Kaspersky Open Space Security jest pakietem produktów zaprojektowanym
w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze od podstawowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę
i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych.
Pakiet obejmuje cztery produkty:
Kaspersky Open Space Security; Kaspersky Business Space Security; Kaspersky Enterprise Space Security; Kaspersky Total Space Security.
Szczegóły dotyczące poszczególnych produktów znajdują się poniżej.
Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji roboczych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak i użytkowanych poza firmą, przed wszystkimi rodzajami zagrożeń internetowych, łącznie z wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem.
Produkt oferuje następujące funkcje:
zintegrowana ochrona przed wirusami, oprogramowaniem
spyware, atakami hakerów oraz spamem;
ochrona proaktywna przed najnowszymi oraz nieznanymi
szkodliwymi programami;
zapora sieciowa z wbudowanym systemem wykrywania
włamań (IDS) oraz systemem zapobiegania włamaniom (IPS);
likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
ochrona przed phishingiem oraz spamem; inteligentne zarządzanie zasobami systemowymi podczas
skanowania w poszukiwaniu szkodliwych programów;
zdalne zarządzanie pakietem obejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji;
Kaspersky Internet Security 2009 85
obsługa Cisco® NAC (Network Admission Control); skanowanie poczty elektronicznej oraz ruchu internetowego
w czasie rzeczywistym; blokowanie okien wyskakujących oraz banerów; bezpieczne korzystanie z wszystkich typów sieci, łącznie
z Wi-Fi; narzędzia pozwalające na utworzenie dysku ratunkowego
umożliwiającego przywrócenie systemu po ataku wirusa;
zaawansowany system raportowania; automatyczna aktualizacja baz danych programu; pełna obsługa platform 64-bitowych; optymalizacja dla laptopów (integracja z technologią Intel
®
Centrino® Duo); zdalne leczenie komputerów (przy użyciu technologii Intel®
Active Management, Intel® vPro™).
Kaspersky Business Space Security chroni stacje robocze i serwery plików przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom i dba o bezpieczeństwo firmowych danych bez żadnego ograniczania dostępu do nich. Produkt powstał z uwzględnieniem wymagań serwerów działających pod dużym obciążeniem.
Produkt oferuje następujące funkcje:
zdalne zarządzanie pakietem obejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); ochrona stacji roboczych i serwerów plików przed wszelkimi
zagrożeniami internetowymi;
technologia iSwift zapobiegająca powtórnemu skanowaniu tych
samych plików w sieci;
rozkład obciążenia między procesorami serwera; przenoszenie do kwarantanny podejrzanych obiektów
wykrywanych na stacjach roboczych; likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
86 Kaspersky Internet Security 2009
skalowalność pakietu uwzględniająca dostępne zasoby
systemowe; ochrona proaktywna przed nowymi szkodliwymi programami,
których sygnatury nie zostały jeszcze dodane do baz danych;
skanowanie ruchu pocztowego i internetowego w czasie
rzeczywistym; zapora sieciowa z systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi; autoochrona aplikacji przed szkodliwymi programami; przenoszenie podejrzanych obiektów do kwarantanny; automatyczna aktualizacja baz danych.
Kaspersky Enterprise Space Security
Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy z wiadomości e-mail i chroni wszystkie firmowe dane.
Produkt oferuje następujące funkcje:
ochrona stacji roboczych, serwerów plików oraz serwerów
poczty przed wirusami, trojanami i robakami;
ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz
Exim; skanowanie wszystkich wiadomości e-mail przechowywanych
na serwerze Microsoft Exchange Server, łącznie z folderami
współdzielonymi;
przetwarzanie wiadomości e-mail, baz danych i innych
obiektów serwerów Lotus Domino;
ochrona przed phishingiem i spamem; zapobieganie masowym wysyłkom wiadomości e-mail oraz
epidemiom wirusów;
skalowalność pakietu uwzględniająca dostępne zasoby
systemowe;
Kaspersky Internet Security 2009 87
zdalne zarządzanie pakietem obejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); ochrona proaktywna stacji roboczych przed nowymi
szkodliwymi programami, których sygnatury nie zostały jeszcze
dodane do baz danych; zapora sieciowa z systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych; ochrona podczas pracy z sieciami Wi-Fi; skanowanie ruchu internetowego w czasie rzeczywistym; likwidowanie wszystkich zmian dokonywanych w systemie
przez szkodliwe programy;
dynamiczne wykorzystywanie zasobów podczas skanowania
antywirusowego; przenoszenie podejrzanych obiektów do kwarantanny; rozbudowany system rejestrowania raportów dotyczących
funkcjonowania ochrony; automatyczna aktualizacja baz danych.
Kaspersky Total Space Security
Produkt chroni wszystkie przychodzące i wychodzące dane, łącznie z pocztą elektroniczną, ruchem internetowym i komunikacją sieciową. Produkt zawiera komponenty zapewniające ochronę stacji roboczych i urządzeń przenośnych. Użytkownicy mogą korzystać z bezpiecznego i szybkiego dostępu do firmowych danych, zasobów Internetu oraz poczty elektronicznej.
Produkt oferuje następujące funkcje:
zintegrowana ochrona przed wirusami, oprogramowaniem
spyware, atakami hakerów oraz spamem na wszystkich
poziomach sieci korporacyjnej – od stacji roboczych po bramy
internetowe; ochrona proaktywna przed najnowszymi i nieznanymi
zagrożeniami; ochrona serwerów poczty oraz serwerów plików;
88 Kaspersky Internet Security 2009
skanowanie ruchu internetowego (HTTP/FTP) w czasie
rzeczywistym;
skalowalność pakietu uwzględniająca dostępne zasoby
systemowe; blokowanie dostępu z zainfekowanych stacji roboczych; zapobieganie epidemiom wirusów; scentralizowany system raportowania; zdalne zarządzanie pakietem obejmujące możliwość
scentralizowanej instalacji, konfiguracji i administracji; obsługa Cisco® NAC (Network Admission Control); obsługa sprzętowych serwerów proxy; filtracja ruchu internetowego z uwzględnieniem list zaufanych
serwerów, typów obiektów oraz grup użytkowników;
technologia iSwift eliminująca konieczność powtórnego
skanowania obiektów, które nie uległy żadnym zmianom;
inteligentne zarządzanie zasobami systemowymi podczas
skanowania; zapora sieciowa z systemem wykrywania włamań
i mechanizmem informującym o atakach sieciowych; bezpieczne korzystanie z wszystkich typów sieci, łącznie
z Wi-Fi.; ochrona przed phishingiem oraz spamem;
zdalne leczenie komputerów (przy użyciu technologii Intel®
Active Management, Intel® vPro™); likwidowanie zmian dokonywanych w systemie przez
szkodliwe programy;
autoochrona przed szkodliwymi programami; pełna obsługa 64-bitowych systemów operacyjnych;
automatyczna aktualizacja baz danych.
Kaspersky Security for Mail Servers
Kaspersky Internet Security 2009 89
Produkt zapewnia ochronę serwerów poczty oraz pracy grupowej przed szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes / Domino, Sendmail, Qmail, Postfix oraz Exim. Rozwiązanie może być również stosowane na komputerach wydzielonych do pełnienia funkcji bramy pocztowe. Pakiet obejmuje następujące produkty:
Kaspersky Administration Kit; Kaspersky Mail Gateway; Kaspersky Anti-Virus for Lotus Notes/Domino; Kaspersky Anti-Virus for Microsoft Exchange; Kaspersky Anti-Virus® for Linux Mail Server.
Funkcje pakietu:
efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;
filtrowanie spamu; skanowanie przychodzących i wychodzących wiadomości e-mail oraz
ich załączników;
skanowanie antywirusowe wszystkich wiadomości przechowywanych
na serwerze Microsoft Exchange, łącznie z obiektami znajdującymi się
w folderach publicznych;
skanowanie wiadomości, baz danych oraz innych obiektów
przechowywanych na serwerach Lotus Notes / Domino;
filtrowanie wiadomości na podstawie typu załącznika; przenoszenie podejrzanych obiektów do kwarantanny; łatwy w użytkowaniu system zarządzania produktem; zapobieganie epidemiom wirusów; monitorowanie stanu systemu ochrony wraz z funkcją wyświetlania
powiadomień; system generowania raportów dotyczących stanu ochrony; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; automatyczna aktualizacja baz danych.
90 Kaspersky Internet Security 2009
Kaspersky Security for Gateways
Produkt zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom firmy. Rozwiązanie automatycznie usuwa szkodliwe i potencjalnie niebezpieczne programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmuje następujące
produkty:
Kaspersky Administration Kit; Kaspersky Anti-Virus for Proxy Server; Kaspersky Anti-Virus for Microsoft ISA Server; Kaspersky Anti-Virus for Check Point FireWall-1.
Funkcje pakietu:
efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi
programami;
skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego
za pośrednictwem protokołów HTTP/FTP;
filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych
serwerów oraz z uwzględnieniem typów obiektów i grup użytkowników; przenoszenie podejrzanych obiektów do kwarantanny; łatwy w użytkowaniu system zarządzania; system generowania raportów dotyczących stanu ochrony; obsługa sprzętowych serwerów proxy; skalowalność pakietu uwzględniająca dostępne zasoby systemowe; automatyczna aktualizacja baz danych.
Kaspersky Anti-Spam
Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze technologie w celu ochrony małych i średnich sieci przed atakiem niepożądanych
wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię analizy lingwistycznej oraz wszystkie współczesne metody filtrowania wiadomości e-mail (łącznie z listami RBL i właściwościami wiadomości). Jest to unikatowa kombinacja usług umożliwiająca identyfikację i usunięcie do 95% niepożądanego ruchu pocztowego.
Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą
Kaspersky Internet Security 2009 91
Adres:
Kaspersky Lab Polska Sp. z o.o.
ul. Krótka 27A
42-200 Częstochowa
Tel., faks (informacje
ogólne, pomoc techniczna, dział
handlowy, sklep internetowy):
(34) 368 18 14
Informacje ogólne:
info@kaspersky.pl
dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym systemem pocztowym i może być zainstalowany na istniejącym serwerze
pocztowym, jak i na wyznaczonym do tego celu komputerze.
Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez specjalistów z laboratorium lingwistycznego. Antyspamowe bazy danych są
uaktualniane co 20 minut. Kaspersky Anti-Virus for MIMESweeper
Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na
serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for
SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web.
Aplikacja oferuje dodatkową warstwę ochrony serwera poczty działającego w sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift
MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz
wysyłane wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości e­mail są natychmiast leczone.
KONTAKT Z FIRMĄ KASPERSKY LAB
W przypadku pojawienia się pytań, można je przesłać do jednego z naszych dystrybutorów lub bezpośrednio do Kaspersky Lab. Pomoc techniczna jest świadczona za pośrednictwem telefonu i poczty elektronicznej. Użytkownik uzyska pełne i szczegółowe odpowiedzi na wszystkie pytania.
92 Kaspersky Internet Security 2009
Dział handlowy:
sprzedaz@kaspersky.pl
Pomoc techniczna:
pomoc@kaspersky.pl
Formularz pomocy technicznej:
http://support.kaspersky.ru/helpdesk.html?LANG=pl
Forum internetowe Kaspersky Lab
(wyłącznie w języku
angielskim):
http://forum.kaspersky.com
Laboratorium antywirusowe:
nowywirus@kaspersky.pl
(wyłącznie do wysyłania nowych wirusów w
archiwach)
Uwagi dotyczące dokumentacji:
dokumentacja@kaspersky.pl
(wyłącznie do wysyłania uwag dotyczących dokumentacji i systemu pomocy)
WWW:
http://www.viruslist.pl
CRYPTOEX LLC
Kaspersky Lab wykorzystuje bibliotekę Crypto C firmy Crypto Ex LCC do
tworzenia i weryfikowania podpisu cyfrowego wykorzystywanego przez Kaspersky Internet Security.
Crypto Ex posiada licencję Federalnej Agencji ds. Komunikacji i Informacji Rządowych (FSB - Federal Security Service) na rozwijanie, tworzenie i dystrybuowanie złożonych systemów szyfrujących, służących do zapewniania bezpieczeństwa danych.
Biblioteka Crypto C została zaprojektowana do wykorzystania w systemach złożonej ochrony informacji poufnych klasy KS1 i w dniu 1 lipca 2008 r. otrzymała certyfikat FSB No. SF/114-0901.
Moduły biblioteki wykorzystują szyfrowanie i deszyfrowanie pakietów danych
o stałym rozmiarze oraz strumieni danych w oparciu o algorytm kryptograficzny GOST 28147-89, generowanie i weryfikowanie popisów cyfrowych w oparciu o algorytmy GOST R 34.10-94 oraz GOST 34.10-2001, funkcję mieszającą (GOST 34.11-94) oraz tworzenie kluczy przy użyciu generatora liczb pseudolosowych. Dodatkowo firma CryptoEx LLC zaimplementowała system generowania kluczy i symulowania wektora (GOST 28147-89).
Moduły biblioteki zostały zaimplementowane przy użyciu języka programowania C (zgodnie ze standardem ANSI C) i mogą być integrowane z aplikacjami jako kod ładowany statycznie lub dynamicznie. Moduły te mogą być wykonywane na
platformach x86, x86-64, Ultra SPARC II i innych kompatybilnych platformach.
Moduły biblioteki mogą być przenoszone między następującymi systemami
operacyjnymi: Microsoft Windows NT/XP/98/2000/2003, Unix (Linux, FreeBSD, SCO Open Unix 8.0, SUN Solaris, SUN Solaris for Ultra SPARC II).
Strona internetowa firmy CryptoEx LLC: http://www.cryptoex.ru
E-mail: info@cryptoex.ru
MOZILLA FOUNDATION
Podczas tworzenia aplikacji wykorzystano bibliotekę Gecko SDK wersja 1.8.
Oprogramowanie to jest wykorzystywane zgodnie z warunkami licencji MPL 1.1 http://www.mozilla.org/MPL.
W celu otrzymania szczegółowych informacji o bibliotece Gecko SDK odwiedź
stronę: http://developer.mozilla.org/en/docs/Gecko_SDK.
© Mozilla Foundation
Strona internetowa firmy Mozilla Foundation: http://www.mozilla.org.
Kaspersky Internet Security 2009 95
UMOWA LICENCYJNA
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ
("UMOWA") NA OPROGRAMOWANIE KASPERSKY INTERNET SECURITY
("OPROGRAMOWANIE") LICENCJONOWANE PRZEZ FIRMĘ KASPERSKY
LAB ("LICENCJODAWCA").
JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE PRZEZ INTERNET, POPRZEZ KLIKNIĘCIE PRZYCISKU OZNACZAJĄCEGO AKCEPTACJĘ, UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, MUSI KLIKNĄĆ PRZYCISK WSKAZUJĄCY NA BRAK ZGODY Z POSTANOWIENIAMI UMOWY I NIE MOŻE INSTALOWAĆ OPROGRAMOWANIA.
JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE NA NOŚNIKU FIZYCZNYM, POPRZEZ OTWARCIE ZAPIECZĘTOWANEJ KOPERTY, UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, NIE MOŻE OTWIERAĆ ZAPIECZĘTOWANEJ KOPERTY, INSTALOWAĆ, POBIERAĆ ANI UŻYTKOWAĆ OPROGRAMOWANIA.
ZGODNIE Z PRAWEM, W ODNIESIENIU DO OPROGRAMOWANIA LICENCJODAWCY PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH I ZAKUPIONEGO ONLINE NA STRONIE WWW LICENCJODAWCY LUB JEGO PARTNERA, LICENCJOBIORCA DYSPONUJE OKRESEM 14 (CZTERNASTU) DNI ROBOCZYCH OD MOMENTU DOSTARCZENIA OPROGRAMOWANIA NA DOKONANIE WYMIANY LUB ZWROTU OPROGRAMOWANIA W MIEJSCU,
GDZIE ZOSTAŁO ONO NABYTE W ZAMIAN ZA ZWROT ZAPŁACONEJ KWOTY, JEŻELI OPROGRAMOWANIE NIE ZOSTAŁO ROZPIECZĘTOWANE.
W ODNIESIENIU DO OPROGRAMOWANIA LICENCJODAWCY PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH I NIE ZAKUPIONEGO PRZEZ INTERNET, OPROGRAMOWANIE NIE PODLEGA ZWROTOWI LUB WYMIANIE, ZA WYJĄTKIEM STANOWIĄCYCH INACZEJ OŚWIADCZEŃ PARTNERA LICENCJODAWCY, KTÓRY SPRZEDAJE OPROGRAMOWANIE. W TAKIM PRZYPADKU LICENCJODAWCA NIE BĘDZIE ODPOWIEDZIALNY ZA OŚWIADCZENIA PARTNERA.
PRAWO DO UZYSKANIA ZWROTU PONIESIONYCH KOSZTÓW PRZYSŁUGUJE WYŁĄCZNIE PIERWOTNEMU NABYWCY.
96 Kaspersky Internet Security 2009
Na potrzeby niniejszej UMOWY zakłada się, że OPROGRAMOWANIE zawiera
kod aktywacyjny dostarczony jako cześć produktu Kaspersky Internet Security
2009.
1. Nadanie Licencji. Na podstawie odpowiedniej opłaty licencyjnej oraz zgodnie z postanowieniami niniejszej UMOWY, LICENCJODAWCA
gwarantuje LICENCJOBIORCY niewyłączne, niezbywalne prawo do używania jednej kopii OPROGRAMOWANIA w określonej wersji wraz z odpowiednią dokumentacją ("DOKUMENTACJA") wyłącznie do własnych celów. LICENCJOBIORCA może zainstalować jedną kopię
OPROGRAMOWANIA na jednym komputerze.
1.1 Użytkowanie. OPROGRAMOWANIE jest licencjonowane jako pojedynczy
produkt. W danym momencie OPROGRAMOWANIE nie może być wykorzystywane na więcej niż jednym komputerze lub przez więcej niż jednego użytkownika, za wyjątkiem sytuacji ujętych w niniejszej sekcji
UMOWY.
1.1.1 OPROGRAMOWANIE jest "użytkowane" na komputerze, gdy jest ono
załadowane do pamięci tymczasowej komputera (na przykład, do pamięci RAM) lub gdy jest ono zainstalowane w pamięci stałej komputera (na przykład, na dysku twardym, płycie CD-ROM itp.). LICENCJOBIORCA może wykonywać kopie zapasowe OPROGRAMOWANIA i DOKUMENTACJI w dowolnej ilości, ale przez czas obowiązywania UMOWY pozostaną one w jego posiadaniu. Na żądanie LICENCJODAWCY LICENCJOBIORCA zobowiązany jest podać mu aktualną liczbę sporządzonych kopii zapasowych. LICENCJOBIORCA jest zobowiązany do dołożenia należytej staranności w celu ochrony OPROGRAMOWANIA i DOKUMENTACJI
oraz kopii zapasowych przed nieautoryzowanym kopiowaniem lub użytkowaniem.
1.1.2 OPROGRAMOWANIE chroni komputer przed wirusami oraz atakami
sieciowymi, których sygnatury zawarte są w sygnaturach zagrożeń
oraz bazach danych ataków sieciowych publikowanych na serwerach LICENCJODAWCY.
1.1.3 Przed sprzedażą komputera, na którym zainstalowane było
OPROGRAMOWANIE, LICENCJOBIORCA musi usunąć wszystkie
kopie OPROGRAMOWANIA.
1.1.4 LICENCJOBIORCA nie ma prawa do przeprowadzania dekompilacji,
inżynierii wstecznej, dezasemblacji ani jakichkolwiek innych działań zmieniających OPROGRAMOWANIE. LICENCJOBIORCA nie ma także prawa do zezwolenia stronom trzecim na wykonywanie takich operacji. Informacje wymagane do osiągnięcia kompatybilności OPROGRAMOWANIA z niezależnymi programami tworzonymi dla komputera zostaną udostępnione przez LICENCJODAWCĘ po uiszczeniu przez LICENCJOBIORCĘ odpowiednich opłat oraz
Kaspersky Internet Security 2009 97
pokryciu wszelkich uzasadnionych wydatków związanych z przygotowaniem takich informacji. Jeżeli LICENCJODAWCA
poinformuje, że nie zamierza przygotować takich informacji z jakiegokolwiek powodu, włączając (lecz nie ograniczając do) koszty, LICENCJOBIORCA może samodzielnie podjąć kroki mające na celu zapewnienie kompatybilności. W takim wypadku LICENCJOBIORCA może przeprowadzać inżynierię wsteczną oraz dekompilację w wymiarze dozwolonym przez obowiązujące prawo.
1.1.5 LICENCJOBIORCA nie ma prawa (poza wyjątkami ujętymi w
UMOWIE) do poprawiania błędów ani do wykonywania jakichkolwiek
innych modyfikacji, adoptowania lub tłumaczenia OPROGRAMOWANIA. LICENCJOBIORCA nie może także tworzyć żadnych prac pochodnych opartych na OPROGRAMOWANIU.
1.1.6 LICENCJOBIORCA nie może wypożyczać ani wydzierżawiać
OPROGRAMOWANIA. LICENCJOBIORCA nie może przenosić ani sublicencjonować swoich praw osobom trzecim.
1.1.7 LICENCJOBIORCA nie może udostępniać stronom trzecim kodu
aktywacyjnego ani pliku klucza licencyjnego stanowiącego integralną część OPROGRAMOWANIA. Kod aktywacyjny oraz plik klucza licencyjnego stanowią poufne dane.
1.1.8 LICENCJODAWCA może poprosić LICENCJOBIORCĘ o
zainstalowanie najnowszej wersji OPROGRAMOWANIA (najnowszej wersji z najnowszymi pakietami konserwującymi).
1.1.9 LICENCJOBIORCA nie może wykorzystywać OPROGRAMOWANIA
w automatycznych, półautomatycznych lub ręcznych narzędziach służących do tworzenia sygnatur wirusów, procedur wykrywania wirusów lub w jakichkolwiek innych narzędziach służących do
wykrywania szkodliwego kodu lub danych.
1.1.10 LICENCJOBIORCA może udostępniać LICENCJODAWCY informacje
o potencjalnych zagrożeniach i lukach występujących w jego
komputerze – więcej informacji na ten temat zawiera Oświadczenie o Gromadzeniu Danych. Gromadzone informacje będą wykorzystywane wyłącznie w celu udoskonala produktów LICENCJODAWCY.
1.1.11 Na użytek paragrafu 1.1.10 OPROGRAMOWANIE będzie
automatycznie gromadziło informacje o sumach kontrolnych plików uruchamianych na komputerze i wysyłało te dane do
LICENCJODAWCY.
98 Kaspersky Internet Security 2009
2. Pomoc techniczna1:
(i) LICENCJODAWCA będzie świadczył na rzecz LICENCJOBIORCY
wymienione poniżej usługi pomocy technicznej ("USŁUGI POMOCY")
przez okres zdefiniowany w pliku klucza licencyjnego i widoczny w oknie "Licencja" OPROGRAMOWANIA, od momentu dokonania aktywacji pod warunkiem:
(a) uregulowania obowiązujących opłat związanych ze
świadczeniem USŁUG POMOCY;
(b) wypełnienie formularza subskrypcji USŁUG POMOCY
dostarczonego LICENCJOBIORCY wraz z niniejszą UMOWĄ
lub dostępnego na witrynie internetowej LICENCJODAWCY
wymaga podania kodu aktywacyjnego dostarczonego przez
LICENCJODAWCĘ wraz z niniejszą UMOWĄ. Informacje o tym, czy LICENCJOBIORCA podał te dane w celu korzystania z USŁUG POMOCY będą chronione przez LICENCJODAWCĘ.
USŁUGI POMOCY będą świadczone dopiero po dokonaniu
aktywacji OPROGRAMOWANIA. LICENCJODAWCA ma
prawo do zażądania od LICENCJOBIORCY dodatkowej rejestracji mającej na celu umożliwienie świadczenia USŁUG
POMOCY.
Aż do momentu aktywacji OPROGRAMOWANIA oraz/lub otrzymania przez LICENCJOBIORCĘ specjalnego
identyfikatora (Identyfikator Klienta), pomoc techniczna
oznacza wyłącznie wsparcie podczas instalacji, aktywacji i
rejestracji OPROGRAMOWANIA.
(ii) Subskrypcja na USŁUGI POMOCY wygaśnie, jeżeli nie zostanie
przedłużona na kolejny rok poprzez uiszczenie przez LICENCJOBIORCĘ rocznej opłaty obowiązującej w danym momencie oraz ponowne wypełnienie formularza subskrypcji USŁUG POMOCY.
1
Podczas korzystania z wersji demonstracyjnej OPROGRAMOWANIA LICENCJOBIORCA nie ma prawa do korzystania z USŁUG POMOCY opisanych w paragrafie 2 niniejszej UMOWY oraz sprzedawania posiadanej kopii OPROGRAMOWANIA.
LICENCJOBIORCA może użytkować OPROGRAMOWANIE w wersji demonstracyjnej przez okres zdefiniowany w kluczu licencyjnym i widoczny w oknie "Licencja" OPROGRAMOWANIA).
Kaspersky Internet Security 2009 99
(iii) USŁUGI POMOCY oznaczają:
(a) Regularne uaktualnienia antywirusowych baz danych; (b) Uaktualnienia bazy danych ataków sieciowych; (c) Uaktualnienia antyspamowych baz danych; (d) Darmowe uaktualnianie OPROGRAMOWANIA, w tym
uaktualnianie wersji;
(e) Pomoc techniczną świadczoną za pośrednictwem poczty
elektronicznej i przez telefon, prowadzoną przez LICENCJODAWCĘ lub jego dystrybutorów;
(f) Dostarczenie modułu leczącego w czasie nie dłuższym niż 24
godziny od momentu otrzymania próbki zainfekowanego obiektu przez LICENCJODAWCĘ.
(iv) USŁUGI POMOCY są świadczone tylko wtedy, gdy LICENCJOBIORCA
posiada zainstalowaną na komputerze najnowszą wersję
OPROGRAMOWANIA (łącznie z pakietami konserwującymi) dostępną na oficjalnej stronie internetowej LICENCJODAWCY.
3. Prawa autorskie. OPROGRAMOWANIE jest chronione prawami
autorskimi. Wszystkie prawa własności, w tym prawa autorskie, patenty, znaki towarowe oraz prawa własności intelektualnej stanowią własność LICENCJODAWCY oraz firm współtworzących OPROGRAMOWANIE. Posiadanie, zainstalowanie lub użytkowanie OPROGRAMOWANIA przez LICENCJOBIORCĘ nie przenosi na niego żadnych praw własności, poza
wymienionymi w niniejszej UMOWIE.
4. Poufność. LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE oraz
DOKUMENTACJA, łącznie z wyglądem i strukturą poszczególnych programów stanowią poufną własność LICENCJODAWCY. LICENCJOBIORCA nie może ujawniać i udostępniać tych informacji
osobom trzecim bez pisemnej zgody LICENCJODAWCY.
LICENCJOBIORCA zobowiązuje się użyć wszelkich rozsądnych środków w celu ochrony tych informacji, a w szczególności kodu aktywacyjnego.
5. Ograniczenia gwarancji.
(i) LICENCJODAWCA gwarantuje, że przez sześć (6) miesięcy od
momentu pierwszego pobrania lub instalacji działanie OPROGRAMOWANIA w istotnym zakresie będzie zgodne z funkcjonalnością opisaną w DOKUMENTACJI pod warunkiem, że LICENCJOBIORCA będzie wykorzystywał OPROGRAMOWANIE
zgodnie z zaleceniami zawartymi w DOKUMENTACJI.
(ii) LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE
odpowiada jego wymaganiom. LICENCJODAWCA nie gwarantuje,
że OPROGRAMOWANIE i/lub DOKUMENTACJA nie zawierają błędów i odpowiadają wymaganiom LICENCJOBIORCY ani, że działanie OPROGRAMOWANIA będzie wolne od błędów..
100 Kaspersky Internet Security 2009
(iii) LICENCJODAWCA nie gwarantuje, że OPROGRAMOWANIE
rozpoznaje wszystkie znane wirusy i wiadomości zawierające spam oraz, że nie będzie wykrywać wirusów w plikach
niezainfekowanych przez wirusy.
(iv) Jeżeli funkcjonowanie OPROGRAMOWANIA nie jest zgodne z
opisanym w paragrafie 5(i), LICENCJODAWCA może naprawić i wymienić OPROGRAMOWANIE lub zwrócić na życzenie LICENCJOBIORCY wartość OPROGRAMOWANIA, przy czym LICENCJOBIORCA jest zobowiązany do dostarczenia wszelkich informacji, które mogą być pomocne w rozwiązaniu problemów z
OPROGRAMOWANIEM.
(v) Gwarancja opisana w paragrafie 5(i) nie będzie obowiązywać,
jeżeli LICENCJOBIORCA: (a) dokona modyfikacji OPROGRAMOWANIA bez zgody LICENCJODAWCY; (b) będzie wykorzystywał OPROGRAMOWANIE do celów, do których nie zostało zaprojektowane lub (c) będzie wykorzystywał OPROGRAMOWANIE niezgodnie z UMOWĄ.
(vi) Wszystkie postanowienia niniejszej UMOWY znoszą
obowiązywanie jakichkolwiek wcześniejszych postanowień, gwarancji lub innych warunków dotyczących dostarczania, zapewnień o dostarczaniu, niedopełniania obowiązku dostarczania lub opóźnień w dostarczaniu OPROGRAMOWANIA lub DOKUMENTACJI, które mogą obowiązywać a w rozumieniu niniejszego paragrafu 5(vi) obowiązują między LICENCJODAWCĄ i LICENCJOBIORCĄ lub są w inny sposób sugerowane lub dołączane do niniejszej UMOWY lub jakiegokolwiek kontraktu
dodatkowego przez prawo statutowe, zwyczajowe lub w
jakikolwiek inny sposób, i które niniejszym są wykluczane (włączając, lecz nie ograniczając do, sugerowane warunki, gwarancje lub inne postanowienia związane z jakością, przystosowaniem do określonego celu lub z dokładaniem wszelkich starań).
6. Ograniczenia odpowiedzialności.
(i) Żaden z zapisów niniejszej UMOWY nie wyklucza ani nie
ogranicza odpowiedzialności LICENCJODAWCY za (a) delikt oszustwa; (b) śmierć lub osobisty uraz wynikający z naruszenia prawa oraz jakiegokolwiek zaniedbania postanowień niniejszej UMOWY; (c) jakąkolwiek odpowiedzialność, która nie może zostać
wykluczona na mocy prawa.
(ii) Z zastrzeżeniem powyższego paragrafu 6(i), LICENCJODAWCA
nie będzie odpowiedzialny (odpowiedzialność kontraktowa, deliktowa, odszkodowawcza lub inna) za jakiekolwiek poniższe
Loading...