V E R S I O N E P R O G R A M MA: 9 . 0 C R I T I C A L F I X 2
Kaspersky Internet Security
2010
2
Gentile utente,
grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive
a gran parte delle domande relative al prodotto software cui è allegata.
Qualsiasi tipo di riproduzione o distribuzione di qualsiasi materiale, incluse le traduzioni, è consentito solo previa
autorizzazione scritta concessa da Kaspersky Lab.
Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo, non
commerciale né personale.
Il presente documento è soggetto a modifiche senza ulteriori notifiche. La versione più recente del documento è
disponibile nel sito Web di Kaspersky Lab all'indirizzo http://www.kaspersky.it/docs.
Kaspersky Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale
utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati all'uso di
essi.
Il presente documento include marchi registrati e marchi di servizi che appartengono ai rispettivi proprietari.
Kit di distribuzione .................................................................................................................................................. 11
Servizi offerti agli utenti registrati ........................................................................................................................... 12
Requisiti di sistema hardware e software ............................................................................................................... 12
KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13
Come ottenere informazioni sull'applicazione ........................................................................................................ 13
Fonti di informazioni per l'esecuzione di ricerche ............................................................................................. 13
Come contattare l'ufficio vendite ...................................................................................................................... 14
Come contattare il servizio di Assistenza tecnica ............................................................................................. 14
Discussioni sulle applicazioni Kaspersky Lab nel forum Web .......................................................................... 15
NOVITÀ DI KASPERSKY INTERNET SECURITY 2010 ............................................................................................. 16
COSA SI INTENDE PER PROTEZIONE DEL COMPUTER ....................................................................................... 17
Componenti di protezione ...................................................................................................................................... 17
Attività di scansione anti-virus ................................................................................................................................ 19
Protezione di dati e attività online .......................................................................................................................... 19
Controllo su applicazioni e accesso ai dati ............................................................................................................ 20
Procedure guidate e strumenti ............................................................................................................................... 20
Funzionalità di assistenza del programma ............................................................................................................. 21
INSTALLAZIONE DI KASPERSKY INTERNET SECURITY ....................................................................................... 22
Passaggio 1. Ricerca di una versione più recente dell'applicazione ...................................................................... 23
Passaggio 2. Verifica dei requisiti di sistema per l'installazione ............................................................................. 23
Passaggio 3. Selezione del tipo di installazione .................................................................................................... 24
Passaggio 4. Visualizzazione del Contratto di licenza ........................................................................................... 24
Passaggio 5. Informativa sulla Raccolta dati per Kaspersky Security Network ...................................................... 24
Passaggio 6. Selezione della cartella di destinazione ........................................................................................... 25
Passaggio 7. Selezione dei componenti dell'applicazione per l'installazione ......................................................... 25
Passaggio 8. Disabilitazione del firewall di Microsoft Windows ............................................................................. 26
Passaggio 9. Utilizzo delle impostazioni dell'applicazione salvate dopo l'installazione precedente ....................... 26
Passaggio 10. Ricerca di altre applicazioni anti-virus ............................................................................................ 26
Passaggio 11. Preparazione finale per l'installazione ............................................................................................ 27
Passaggio 5. Selezione delle minacce da rilevare ........................................................................................... 32
Passaggio 6. Disabilitazione della cache DNS ................................................................................................. 32
Passaggio 7. Analisi del sistema ...................................................................................................................... 32
Passaggio 8. Chiusura della procedura guidata ............................................................................................... 33
Selezione del tipo di rete ........................................................................................................................................ 33
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
Scansione anti-virus del computer ......................................................................................................................... 34
Ricerca delle vulnerabilità del computer ................................................................................................................ 34
Gestione della licenza ............................................................................................................................................ 34
Sottoscrizione per il rinnovo automatico della licenza ............................................................................................ 35
Partecipazione a Kaspersky Security Network ...................................................................................................... 36
Gestione della protezione ...................................................................................................................................... 37
Stato della protezione ............................................................................................................................................ 38
Sospensione della protezione ................................................................................................................................ 39
Icona dell'area di notifica ....................................................................................................................................... 40
Menu di scelta rapida ............................................................................................................................................. 41
Finestra principale di Kaspersky Internet Security ................................................................................................. 42
Finestra delle impostazioni dell'applicazione ......................................................................................................... 45
PROTEZIONE DEL FILE SYSTEM DEL COMPUTER ................................................................................................ 46
Algoritmo di funzionamento del componente ......................................................................................................... 47
Modifica del livello di protezione per i file e la memoria ......................................................................................... 48
Modifica delle azioni da eseguire sugli oggetti rilevati ........................................................................................... 48
Creazione di un ambito di protezione .................................................................................................................... 49
Ottimizzazione della scansione .............................................................................................................................. 51
Scansione dei file compositi ................................................................................................................................... 51
Scansione di file compositi di grandi dimensioni .................................................................................................... 52
Modifica della modalità di scansione ..................................................................................................................... 52
Tecnologia di scansione ........................................................................................................................................ 53
Sospensione dell'attività del componente: creazione di una pianificazione ........................................................... 53
Sospensione del componente: creazione di un elenco di applicazioni .................................................................. 54
Ripristino delle impostazioni di protezione predefinite ........................................................................................... 55
PROTEZIONE DELLA POSTA .................................................................................................................................... 56
Algoritmo di funzionamento del componente ......................................................................................................... 57
Modifica del livello di protezione dei messaggi di posta elettronica ....................................................................... 58
Modifica delle azioni da eseguire sugli oggetti rilevati ........................................................................................... 58
Creazione di un ambito di protezione .................................................................................................................... 59
Scansione della posta elettronica in Microsoft Office Outlook ............................................................................... 60
Scansione della posta elettronica in The Bat! ........................................................................................................ 60
Scansione dei file compositi ................................................................................................................................... 61
Filtraggio degli allegati ........................................................................................................................................... 62
Ripristino delle impostazioni di protezione predefinite della posta elettronica ........................................................ 62
PROTEZIONE DEL TRAFFICO WEB ......................................................................................................................... 63
Algoritmo di funzionamento del componente ......................................................................................................... 64
Modifica del livello di protezione del traffico HTTP ................................................................................................ 65
Modifica delle azioni da eseguire sugli oggetti rilevati ........................................................................................... 65
Creazione di un ambito di protezione .................................................................................................................... 66
Selezione del tipo di scansione .............................................................................................................................. 66
Modulo di scansione degli URL ............................................................................................................................. 67
Ottimizzazione della scansione .............................................................................................................................. 69
Ripristino delle impostazioni di protezione Web predefinite ................................................................................... 69
PROTEZIONE DEL TRAFFICO DEI PROGRAMMI DI MESSAGGISTICA ISTANTANEA ......................................... 70
Algoritmo di funzionamento del componente ......................................................................................................... 71
Creazione di un ambito di protezione .................................................................................................................... 71
Selezione del metodo di scansione ....................................................................................................................... 72
CONTROLLO APPLICAZIONI .................................................................................................................................... 73
Algoritmo di funzionamento del componente ......................................................................................................... 74
Diritti di eredità: ................................................................................................................................................ 74
Classificazione della pericolosità ...................................................................................................................... 75
Gruppi di applicazioni ....................................................................................................................................... 75
Sequenza di avvio dell'applicazione ................................................................................................................. 76
Creazione di un ambito di protezione .................................................................................................................... 76
Regole di Controllo Applicazioni ............................................................................................................................ 78
Inserimento di applicazioni in gruppi ................................................................................................................ 78
Modifica del tempo utilizzato per determinare lo stato dell'applicazione .......................................................... 79
Modifica di una regola per le applicazioni......................................................................................................... 80
Modifica di una regola per un gruppo di applicazioni ....................................................................................... 80
Creazione di una regola di rete per l'applicazione ............................................................................................ 81
Configurazione delle esclusioni ........................................................................................................................ 81
Eliminazione delle regole per le applicazioni .................................................................................................... 82
MODALITÀ PROTETTA DI ESECUZIONE DELLE APPLICAZIONI ........................................................................... 83
Esecuzione di un'applicazione in Modalità Protetta ............................................................................................... 84
Creazione di un collegamento per l'esecuzione dei programmi ............................................................................. 85
Creazione dell'elenco di applicazioni in esecuzione in Modalità Protetta ............................................................... 85
Selezione della modalità: esecuzione di un'applicazione ....................................................................................... 86
Selezione della modalità: cancellazione dei dati in Modalità Protetta .................................................................... 86
Utilizzo di una cartella condivisa ............................................................................................................................ 87
Cancellazione dei dati in Modalità Protetta ............................................................................................................ 87
Modifica dello stato della rete ................................................................................................................................ 88
Estensione dell'intervallo di indirizzi di rete ............................................................................................................ 89
Selezione della modalità di notifica delle modifiche alla rete ................................................................................. 89
Creazione di una regola per i pacchetti ............................................................................................................ 91
Creazione di una regola per le applicazioni ...................................................................................................... 92
Utilizzo dell'elenco di attività pericolose ................................................................................................................. 96
Modifica delle regole per il monitoraggio delle attività pericolose .......................................................................... 97
Creazione di un gruppo di applicazioni attendibili .................................................................................................. 97
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
6
Controllo degli account di sistema ......................................................................................................................... 98
Blocco dei computer da cui proviene l'attacco ....................................................................................................... 99
Tipi di attacchi di rete rilevati ................................................................................................................................ 100
Algoritmo di funzionamento del componente ....................................................................................................... 103
Addestramento di Anti-Spam ............................................................................................................................... 105
Addestramento con l'Addestramento guidato ................................................................................................. 105
Addestramento di Anti-Spam con i messaggi in uscita .................................................................................. 106
Addestramento tramite il client di posta.......................................................................................................... 107
Addestramento con i rapporti ......................................................................................................................... 108
Modifica del livello di protezione .......................................................................................................................... 108
Selezione del metodo di scansione ..................................................................................................................... 109
Creazione dell'elenco di URL attendibili ............................................................................................................... 110
Creazione dell'elenco di mittenti bloccati ............................................................................................................. 110
Creazione dell'elenco di frasi bloccate ................................................................................................................. 111
Creazione dell'elenco di frasi oscene ................................................................................................................... 111
Creazione dell'elenco di mittenti consentiti .......................................................................................................... 112
Creazione dell'elenco di frasi consentite .............................................................................................................. 113
Importazione dell'elenco di mittenti consentiti ...................................................................................................... 114
Determinazione dei fattori di spam e probabile spam .......................................................................................... 114
Selezione dell'algoritmo di riconoscimento dello spam ........................................................................................ 115
Utilizzo delle funzioni aggiuntive di filtraggio anti-spam ....................................................................................... 116
Aggiunta di un'etichetta all'oggetto del messaggio .............................................................................................. 116
Filtraggio dei messaggi di posta sul server. Gestore della posta ......................................................................... 116
Esclusione dei messaggi di Microsoft Exchange Server dalla scansione ............................................................ 117
Azioni da eseguire con la posta spam ................................................................................................................. 118
Configurazione dell'elaborazione della posta spam in Microsoft Office Outlook ............................................ 118
Configurazione dell'elaborazione della posta spam in Microsoft Outlook Express (Windows Mail) ............... 120
Configurazione dell'elaborazione della posta spam in The Bat! ..................................................................... 120
Configurazione dell'elaborazione della posta spam in Thunderbird ............................................................... 121
Ripristino delle impostazioni predefinite di Anti-Spam ......................................................................................... 121
Impostazioni avanzate del componente ............................................................................................................... 123
Creazione dell'elenco di indirizzi di banner consentiti .......................................................................................... 123
Creazione dell'elenco di indirizzi di banner bloccati ............................................................................................. 124
Esportazione/importazione degli elenchi di banner .............................................................................................. 124
Algoritmo di funzionamento del componente ....................................................................................................... 126
Utilizzo dei profili .................................................................................................................................................. 127
Passaggio da un profilo all'altro ........................................................................................................................... 127
Modifica del livello di restrizione .......................................................................................................................... 128
Restrizioni relative alla visualizzazione Web ........................................................................................................ 129
Creazione dell'elenco di indirizzi Web consentiti .................................................................................................. 129
Creazione dell'elenco di indirizzi Web bloccati..................................................................................................... 131
Esportazione/importazione dell'elenco di indirizzi Web ........................................................................................ 131
S O M M A R I O
7
Selezione delle categorie di indirizzi Web bloccati ............................................................................................... 132
Selezione dell'azione da eseguire durante il tentativo di accesso agli indirizzi Web bloccati ............................... 133
Restrizioni al tempo di accesso ........................................................................................................................... 134
SCANSIONE DEL COMPUTER ................................................................................................................................ 135
Avvio dell'attività di scansione anti-virus ........................................................................................................ 137
Creazione di un collegamento per l'esecuzione di attività .............................................................................. 138
Creazione di un elenco di oggetti da esaminare ............................................................................................ 138
Modifica del livello di protezione ..................................................................................................................... 139
Modifica delle azioni da eseguire sugli oggetti rilevati .................................................................................... 139
Modifica del tipo di oggetti da esaminare ....................................................................................................... 140
Ottimizzazione della scansione ...................................................................................................................... 140
Scansione di unità disco rimovibili .................................................................................................................. 141
Scansione di file compositi ............................................................................................................................. 142
Tecnologia di scansione ................................................................................................................................. 142
Modifica del metodo di scansione .................................................................................................................. 143
Modalità di esecuzione: creazione di una pianificazione ................................................................................ 143
Modalità di esecuzione: specifica di un account ............................................................................................. 144
Funzionalità dell'avvio pianificato delle attività ............................................................................................... 144
Ripristino delle impostazioni di scansione predefinite .................................................................................... 145
Avvio dell'attività di ricerca delle vulnerabilità ................................................................................................. 146
Creazione di un collegamento per l'esecuzione di attività .............................................................................. 146
Creazione di un elenco di oggetti da esaminare ............................................................................................ 147
Modalità di esecuzione: creazione di una pianificazione ................................................................................ 147
Modalità di esecuzione: specifica di un account ............................................................................................. 148
Selezione di una sorgente degli aggiornamenti ................................................................................................... 151
Utilizzo di un server proxy .................................................................................................................................... 152
Azioni da eseguire dopo l'aggiornamento ............................................................................................................ 153
Aggiornamento da una cartella locale .................................................................................................................. 153
Modifica della modalità di esecuzione dell'attività di aggiornamento ................................................................... 154
Esecuzione degli aggiornamenti utilizzando un altro account utente ................................................................... 155
Anti-Virus Posta ................................................................................................................................................... 161
Anti-Virus Web ..................................................................................................................................................... 161
Anti-Virus IM ........................................................................................................................................................ 162
Controllo Applicazioni .......................................................................................................................................... 163
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
Auto-Difesa di Kaspersky Internet Security .................................................................................................... 170
Tecnologia avanzata di disinfezione .............................................................................................................. 171
Utilizzo di Kaspersky Internet Security su un laptop ....................................................................................... 171
Prestazioni del computer durante l'esecuzione delle attività .......................................................................... 172
Esportazione/importazione delle impostazioni di Kaspersky Internet Security ............................................... 172
Ripristino delle impostazioni predefinite ......................................................................................................... 173
Minacce ed esclusioni .................................................................................................................................... 173
Rapporti e backup .......................................................................................................................................... 183
Utilizzo dei profili di Kaspersky Internet Security ............................................................................................ 188
FUNZIONI AVANZATE .............................................................................................................................................. 189
Disco di ripristino ................................................................................................................................................. 191
Creazione del Disco di Ripristino ................................................................................................................... 191
Avvio del computer attraverso il Disco di Ripristino ........................................................................................ 192
Configurazione del browser ................................................................................................................................. 193
Analisi dei pacchetti di rete .................................................................................................................................. 194
Accesso ad Analisi dei pacchetti di rete ......................................................................................................... 194
Avvio/Arresto dell'intercettazione dei pacchetti di rete ................................................................................... 195
Filtraggio dei pacchetti di rete in base all'indirizzo di provenienza e di destinazione...................................... 195
Filtraggio dei pacchetti di rete in base al protocollo di trasferimento .............................................................. 195
Ripristino dopo un'infezione ................................................................................................................................. 196
Pulizia guidata dei dati riservati ........................................................................................................................... 196
Monitor di Rete .................................................................................................................................................... 197
Selezione di un componente o di un'attività per creare un rapporto .................................................................... 199
Gestione del raggruppamento delle informazioni nel rapporto ............................................................................. 199
Notifica sul completamento del rapporto .............................................................................................................. 200
Selezione dei tipi di evento .................................................................................................................................. 200
Visualizzazione dei dati sullo schermo................................................................................................................. 201
Visualizzazione delle informazioni statistiche avanzate ....................................................................................... 202
Salvataggio di un rapporto in un file ..................................................................................................................... 202
Utilizzo del filtraggio complesso ........................................................................................................................... 203
Ricerca eventi ...................................................................................................................................................... 204
Rilevamento di un oggetto dannoso .................................................................................................................... 206
Richiesta di esecuzione di una procedura speciale ............................................................................................. 207
Rilevamento di un oggetto pericoloso nel traffico ................................................................................................ 208
Rilevamento di un oggetto sospetto ..................................................................................................................... 208
Rilevamento di un'attività pericolosa nel sistema ................................................................................................. 209
Rilevamento di processi nascosti ......................................................................................................................... 209
Rilevamento di un tentativo di accesso al Registro di sistema ............................................................................. 210
Rilevamento dell'attività di rete di un'applicazione ............................................................................................... 211
Rilevamento di una nuova rete ............................................................................................................................ 211
Rilevamento di un attacco di phishing.................................................................................................................. 212
Rilevamento di un collegamento sospetto ........................................................................................................... 212
Rilevamento di un certificato non valido ............................................................................................................... 212
CONVALIDA DELLE IMPOSTAZIONI DI KASPERSKY INTERNET SECURITY ...................................................... 213
"Virus" di prova EICAR e sue varianti .................................................................................................................. 213
Test della protezione del traffico HTTP ................................................................................................................ 215
Test della protezione del traffico SMTP ............................................................................................................... 215
Convalida delle impostazioni di Anti-Virus File .................................................................................................... 215
Convalida delle impostazioni dell'attività di scansione anti-virus.......................................................................... 216
Convalida delle impostazioni di Anti-Spam .......................................................................................................... 216
UTILIZZO DELL'APPLICAZIONE DALLA RIGA DI COMANDO ................................................................................ 217
Gestione dei componenti e delle attività dell'applicazione ................................................................................... 218
Esportazione delle impostazioni di protezione ..................................................................................................... 224
Importazione delle impostazioni di protezione ..................................................................................................... 225
Creazione di un file di traccia ............................................................................................................................... 225
Visualizzazione della Guida ................................................................................................................................. 226
Codici restituiti della riga di comando .................................................................................................................. 226
RISOLUZIONE DEI PROBLEMI ................................................................................................................................ 227
Creazione di un rapporto sullo stato del sistema ................................................................................................. 227
Creazione di un file di traccia ............................................................................................................................... 228
Invio di file di dati ................................................................................................................................................. 229
Esecuzione di script AVZ ..................................................................................................................................... 230
INFORMATIVA SULLA RACCOLTA DATI PER KASPERSKY SECURITY NETWORK ........................................... 231
UTILIZZO DI CODICE DI TERZE PARTI .................................................................................................................. 235
Libreria Crypto C (libreria di software per la protezione dei dati) ......................................................................... 236
Libreria del parser Bison GNU ............................................................................................................................. 237
Libreria Windows Installer XML (WiX) 2.0 ............................................................................................................ 241
CONTRATTO DI LICENZA ....................................................................................................................................... 266
Kit di distribuzione ........................................................................................................................................................... 11
Servizi offerti agli utenti registrati ..................................................................................................................................... 12
Requisiti di sistema hardware e software ........................................................................................................................ 12
INTRODUZIONE
KIT DI DISTRIBUZIONE
È possibile acquistare la versione in scatola di Kaspersky Internet Security presso i nostri partner oppure online dai
negozi su Internet, ad esempio nella sezione Compra Online del sito http://www.kaspersky.it.
Il pacchetto della versione in scatola del programma include:
Una busta sigillata con il CD di installazione contenente i file del programma e la documentazione in formato
PDF.
La documentazione in formato stampato, ovvero il Manuale dell'utente e la Guida introduttiva.
Il Contratto di licenza (a seconda del paese).
La scheda di attivazione contenente un codice di attivazione e il manuale di attivazione dell'applicazione (a
seconda del paese).
Il Contratto di licenza con l'utente finale (EULA) è un contratto legale che intercorre tra l'utente e Kaspersky Lab, in cui si
specificano le condizioni di utilizzo del software acquistato.
L'EULA deve essere letto con molta attenzione.
Se non si accettano le condizioni dell'EULA, è possibile restituire la confezione del prodotto al partner presso il quale è
stata acquistata e ottenere il rimborso corrispondente all'importo pagato, a condizione che la busta contenente il disco di
installazione sia ancora sigillata.
L'apertura del disco di installazione sigillato implica l'accettazione delle condizioni dell'EULA.
Si consiglia pertanto di leggere attentamente le condizioni dell'EULA prima di aprire la busta.
L'acquisto di Kaspersky Internet Security presso il negozio online comporta il download del prodotto dal sito Web di
Kaspersky Lab. Il presente Manuale dell'utente è incluso nel pacchetto di installazione. Alla ricezione del pagamento,
l'utente riceverà un messaggio di posta elettronica con il codice di attivazione.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
12
SERVIZI OFFERTI AGLI UTENTI REGISTRATI
Kaspersky Lab offre un pacchetto completo di servizi a tutti gli utenti legalmente registrati consentendo loro di potenziare
le prestazioni dell'applicazione.
Con l'acquisto di una licenza si diventa utente registrato e si può usufruire durante tutto il periodo di durata della licenza
dei servizi seguenti:
aggiornamenti orari dei database dell'applicazione e aggiornamento al pacchetto software;
supporto per i problemi correlati all'installazione, alla configurazione e all'utilizzo del prodotto software
acquistato. I servizi vengono forniti tramite telefono o posta elettronica;
notifiche relative ai nuovi prodotti Kaspersky Lab e ai nuovi virus che si diffondono in tutto il mondo. Questo
servizio è disponibile per gli utenti che hanno effettuato la sottoscrizione alla mailing list delle news di Kaspersky
Non viene fornito supporto per i problemi correlati alle prestazioni e all'utilizzo dei sistemi operativi o di altre tecnologie
non Kaspersky.
Lab nel sito Web del Servizio di assistenza tecnica (http://support.kaspersky.it/subscribe).
REQUISITI DI SISTEMA HARDWARE E SOFTWARE
Per il corretto funzionamento di Kaspersky Internet Security 2010, il computer deve soddisfare i requisiti minimi seguenti:
Requisiti generali:
375 MB di spazio libero su disco rigido.
unità CD-ROM (per l'installazione di Kaspersky Internet Security 2010 dal CD di installazione).
Microsoft Internet Explorer 6.0 o versione successiva (per l'aggiornamento dei database dell'applicazione e dei
moduli software via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition:
processore Intel Pentium da 300 MHz o superiore (o un equivalente compatibile).
256 MB di RAM libera.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
processore Intel Pentium da 800 MHz 32 bit (x86) / 64-bit (x64) o superiore (o un equivalente compatibile).
512 MB di RAM libera.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
processore Intel Pentium da 1 GHz 32 bit (x86) / 64 bit (x64) o superiore (o un equivalente compatibile).
1 GB di RAM libera (32 bit); 2 GB di RAM libera (64 bit).
13
IN QUESTA SEZIONE:
Come ottenere informazioni sull'applicazione .................................................................................................................. 13
IN QUESTA SEZIONE:
Fonti di informazioni per l'esecuzione di ricerche ............................................................................................................ 13
Come contattare l'ufficio vendite ...................................................................................................................................... 14
Come contattare il servizio di Assistenza tecnica ............................................................................................................ 14
Discussioni sulle applicazioni Kaspersky Lab nel forum Web ......................................................................................... 15
KASPERSKY INTERNET SECURITY 2010
Kaspersky Internet Security 2010 rappresenta una soluzione all'avanguardia per la protezione dei dati.
Ciò che distingue Kaspersky Internet Security 2010da tutti gli altri software, persino dagli altri prodotti Kaspersky Lab, è
la completezza della protezione dei dati del computer dell'utente.
COME OTTENERE INFORMAZIONI SULL'APPLICAZIONE
L'utente ha a disposizione le risposte più appropriate a tutte le domande relative all'acquisto, all'installazione o all'utilizzo
dell'applicazione.
Kaspersky Lab offre varie fonti di informazioni relative all'applicazione. L'utente sceglierà quelle più adatte in base al
livello di importanza e urgenza delle domande.
FONTI DI INFORMAZIONI PER L'ESECUZIONE DI RICERCHE
È possibile fare riferimento alle fonti di informazioni relative all'applicazione seguenti:
pagina dell'applicazione nel sito web di Kaspersky Lab;
pagina dell'applicazione nel sito Web del Servizio di assistenza tecnica (nella Knowledge Base);
pagina di servizio dell'assistenza FastTrack;
Guida;
documentazione.
Pagina dell'applicazione nel sito web di Kaspersky Lab
In questa pagina vengono fornite informazioni generali sull'applicazione e sulle relative funzionalità e opzioni.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
14
Pagina dell'applicazione nel sito Web del Servizio di assistenza tecnica (Knowledge Base)
http://support.kaspersky.it/kav2010
In questa pagina sono disponibili gli articoli creati dagli specialisti del Servizio di assistenza tecnica.
Tali articoli contengono informazioni utili, suggerimenti e domande frequenti sull'acquisto, l'installazione e l'utilizzo
dell'applicazione. Gli articoli sono ordinati in base all'argomento, ad esempio Gestione dei file chiave, Impostazione
degli aggiornamenti dei database o Eliminazione degli errori di funzionamento. Possono fornire risposte alle
domande che riguardano non solo questa applicazione ma anche gli altri prodotti Kaspersky Lab, nonché includere
le novità del Servizio di assistenza tecnica.
Servizio di assistenza FastTrack
In questa pagina di servizio è possibile trovare le domande frequenti poste dagli utenti con le relative risposte,
aggiornate regolarmente. Per utilizzare questo servizio, è necessario disporre di una connessione Internet.
Per accedere alla pagina di servizio, nella pagina principale dell'applicazione cliccare sul collegamento Assistenza
e, nella finestra visualizzata, cliccare sul bottone relativo all'assistenza Fast Track.
Guida
Il pacchetto di installazione dell'applicazione include il file della Guida completo e sensibile al contesto contenente le
informazioni relative alla gestione della protezione del computer (visualizzazione dello stato di protezione, scansione
di varie aree del computer per la rilevazione di virus, esecuzione di altre attività), nonché informazioni su ciascuna
finestra dell'applicazione, ad esempio l'elenco delle specifiche impostazioni con relativa descrizione e l'elenco delle
attività da eseguire.
Per aprire il file della Guida, cliccare sul bottone Guida nella finestra desiderata oppure premere il tasto <F1>.
Documentazione
Il pacchetto di installazione di Kaspersky Internet Security include il documento Manuale dell'utente (in formato
PDF). Tale documento contiene descrizioni delle opzioni e delle funzionalità dell'applicazione, nonché i principali
algoritmi di funzionamento.
COME CONTATTARE L'UFFICIO VENDITE
In caso di domande riguardanti la scelta o l'acquisto dell'applicazione o l'estensione della licenza, è possibile rivolgersi
all’indirizzo email:
sales.consumer@it.kaspersky.com.
COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA
Una volta acquistato Kaspersky Internet Security, è possibile ottenere tutte le informazioni desiderate dal servizio di
Assistenza tecnica telefonicamente o tramite Internet.
Gli specialisti del servizio di Assistenza tecnica saranno lieti di rispondere a qualsiasi domanda relativa all'installazione e
all'utilizzo dell'applicazione. Saranno inoltre pronti a supportarvi nella risoluzione dei problemi derivanti dalle attività del
malware nel caso in cui il vostro computer sia stato infettato.
Prima di contattare il servizio di Assistenza tecnica, leggere le regole dell'Assistenza tecnica relative ai prodotti
Kaspersky Lab (http://support.kaspersky.it/support/rules).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
15
Richiesta via e-mail al servizio di Assistenza tecnica
La domanda può essere formulata in russo, inglese, tedesco, francese o spagnolo.
La risposta del servizio di Assistenza tecnica alla richiesta sarà inviata all'account Kaspersky dell'utente
(https://my.kaspersky.com) e all'indirizzo di posta elettronica specificato nella richiesta.
Descrivere il più dettagliatamente possibile il problema riscontrato nel modulo di richiesta Web. Compilare i seguenti
campi obbligatori:
Tipo di richiesta. Selezionare l'oggetto che più si avvicina al problema, ad esempio: Problema di
installazione/disinstallazione del prodotto oppure Problema di ricerca/eliminazione di virus. Se l'argomento
desiderato non è disponibile, selezionare "Domanda di carattere generale".
Nome e numero di versione dell'applicazione.
Testo della richiesta. Descrivere il problema rilevato il più dettagliatamente possibile.
ID cliente e password. Specificare il numero cliente e la password ricevuti durante la registrazione nel sito Web
del servizio di Assistenza tecnica.
Indirizzo e-mail. Il servizio di Assistenza tecnica invierà una risposta alle domande formulate all'indirizzo
specificato.
Assistenza tecnica telefonica
Per sottoporre un problema urgente, è possibile contattare telefonicamente il servizio di Assistenza tecnica
(http://www.kaspersky.com/it/contacts). Prima di chiamare gli specialisti dell'Assistenza tecnica, raccogliere le
informazioni (http://support.kaspersky.com/support/details) relative al computer e all'applicazione anti-virus installata.
Tali informazioni semplificheranno il compito degli specialisti.
DISCUSSIONI SULLE APPLICAZIONI KASPERSKY LAB NEL FORUM
WEB
Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di Kaspersky Lab e ad altri utenti
nei forum Kaspersky all'indirizzo http://forum.kaspersky.com.
In questo forum è possibile visualizzare gli argomenti esistenti, lasciare commenti, creare nuovi argomenti e utilizzare il
motore di ricerca.
16
NOVITÀ DI KASPERSKY INTERNET
SECURITY 2010
Kaspersky Internet Security 2010 è uno strumento completo di protezione dei dati. L'applicazione garantisce non solo la
protezione anti-virus ma anche contro lo spam e gli attacchi di rete. I componenti dell'applicazione consentono inoltre di
proteggere il proprio computer da phishing e minacce non note e di limitare l'accesso degli utenti a Internet.
Questa forma di protezione copre tutti i canali di scambio e trasferimento dati. La configurazione flessibile, disponibile per
qualsiasi componente, consente agli utenti di adattare con efficacia Kaspersky Internet Security alle proprie specifiche
esigenze.
Di seguito vengono descritte in modo dettagliato le nuove funzionalità di Kaspersky Internet Security 2010.
Nuovo componente di protezione:
Kaspersky Internet Security include il componente Controllo Applicazioni (vedere pagina 73) che, insieme con
Difesa Proattiva e Firewall, garantisce una protezione completa da qualsiasi tipo di minaccia. Il componente
registra le azioni eseguite dalle applicazioni all'interno del sistema e ne gestisce le attività in base al rispettivo
grado di affidabilità. Il componente monitora l'accesso ai dati personali dell'utente e agli oggetti e alle
impostazioni del sistema operativo e impedisce alle applicazioni di eseguire azioni pericolose all'interno del
sistema.
Il nuovo componente Anti-Virus IM (vedere pagina 70) garantisce la protezione della maggior parte dei client di
messaggistica immediata. Eseguendo la scansione dei messaggi alla ricerca di oggetti dannosi.
Il componente ha implementato la procedura di esecuzione di applicazioni di terze parti in un ambiente protetto
denominato Modalità Protetta (vedere pagina 83). L'esecuzione dei browser Internet in un ambiente protetto
garantisce protezione durante la visualizzazione delle risorse Web, inclusa la protezione da malware che si
introduce nel computer e la protezione dei dati utente da tentativi di modifica ed eliminazione non autorizzati,
nonché la possibilità di eliminare tutti gli oggetti accumulati durante la sessione Internet: file temporanei, cookie,
cronologia delle pagine Web visitate e così via.
Kaspersky Internet Security include il modulo di scansione degli URL (vedere pagina 67) gestito da Anti-Virus
Web. Tale modulo verifica se i collegamenti presenti nella pagina Web appartengono all'elenco degli indirizzi
Web di phishing o sospetti. Questo modulo è incorporato come plug-in nei browser Microsoft Internet Explorer e
Mozilla Firefox.
Il monitoraggio dell'accesso ai siti Web di phishing e la protezione da attacchi di phishing vengono eseguiti
mediante la scansione dei collegamenti presenti nei messaggi e nelle pagine Web, nonché mediante l'utilizzo
del database degli indirizzi di phishing quando viene rilevato un tentativo di accedere ai siti Web. È possibile
verificare che gli indirizzi Web non siano inclusi nell'elenco degli indirizzi Web di phishing. Questa opzione è
disponibile solo per Anti-Virus Web (vedere pagina 66), Anti-Virus IM (vedere pagina 72), e Anti-Spam (vedere
pagina 109).
Un nuovo strumento denominato Scansione Vulnerabilità (vedere pagina 145) è stato aggiunto all'elenco delle
attività di scansione. Tale strumento semplifica l'individuazione e l'eliminazione delle vulnerabilità e delle
minacce alla protezione nelle applicazioni installate nel computer e nelle impostazioni del sistema operativo.
Nuovo componente dell'interfaccia:
È stato implementato un nuovo approccio alla gestione della protezione denominato Protezione (vedere pagina
19). La protezione del computer è garantita in tre direzioni diverse: file dell'utente e dati personali, oggetti del
sistema operativo e applicazioni installate nel computer, nonché attività di rete. A ognuna delle direzioni di
protezione è applicato un insieme specifico di componenti di Kaspersky Internet Security. Grazie al componente
Protezione, l'utente può individuare il componente che offre protezione per una determinata categoria di risorse
e passare rapidamente alla modifica delle rispettive impostazioni.
Grazie alla nuova sezione Controllo Applicazioni (vedere pagina 20), è possibile accedere rapidamente alla
gestione delle impostazioni di protezione. Ciò impedisce alle applicazioni di eseguire azioni che potrebbero
essere pericolose per il sistema, e consente di monitorare l'accesso ai dati personali. Questa sezione consente
inoltre di eseguire le applicazioni in un ambiente protetto.
Procedure guidate e strumenti (vedere pagina 20), che supportano l'utente nell'esecuzione di attività specifiche
mirate a garantire protezione al computer, sono raggruppati nella sezione Protezione+.
17
IN QUESTA SEZIONE:
Componenti di protezione ................................................................................................................................................ 17
Attività di scansione anti-virus ......................................................................................................................................... 19
Protezione di dati e attività online .................................................................................................................................... 19
Controllo su applicazioni e accesso ai dati ...................................................................................................................... 20
Procedure guidate e strumenti ........................................................................................................................................ 20
Funzionalità di assistenza del programma ...................................................................................................................... 21
COSA SI INTENDE PER PROTEZIONE DEL
COMPUTER
Kaspersky Internet Security protegge il computer dalle minacce note e sconosciute, dagli attacchi di rete e degli intrusi,
dalla posta spam e da altri dati indesiderati. Ogni tipo di minaccia viene elaborato da un componente distinto
dell'applicazione. Questa struttura del sistema di protezione garantisce flessibilità nella configurazione dell'applicazione,
consentendo di soddisfare esigenze specifiche di singoli utenti o di un'intera azienda.
Kaspersky Internet Security include gli strumenti di protezione seguenti:
Componenti (vedere pagina 17) che offrono protezione per:
file e dati personali;
sistema;
attività di rete.
Attività di scansione anti-virus (vedere pagina 19), che consentono di esaminare singoli file, cartelle, unità o
aree alla ricerca di virus o di eseguire una scansione completa del computer.
Aggiornamento (vedere pagina 19), che garantisce che i moduli interni e i database dell'applicazione, utilizzati
per ricercare i programmi dannosi e rilevare gli attacchi di rete e i messaggi spam, siano aggiornati.
Procedure guidate e strumenti (vedere pagina 20), che facilitano l'esecuzione delle attività durante il
funzionamento di Kaspersky Internet Security.
Funzioni di assistenza (vedere pagina 21) che forniscono supporto informativo per l'utilizzo del programma e
l'espansione delle relative funzionalità.
COMPONENTI DI PROTEZIONE
I componenti di protezione seguenti offrono una difesa al computer in tempo reale:
Anti-Virus File (vedere pagina 46)
Anti-Virus File monitora il file system del computer. Esegue la scansione di tutti i file che possono essere aperti,
eseguiti o salvati nel computer e di tutte le unità disco collegate. Kaspersky Internet Security intercetta ogni tentativo
di accedere a un file e ne esegue la scansione allo scopo di individuare virus noti. Il file può essere ulteriormente
elaborato solo se non è infetto o se non determina errori nell'applicazione. Se per qualsiasi motivo un file non può
essere disinfettato, verrà eliminato e ne verrà salvata una copia nel backup oppure verrà spostato in quarantena.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
18
Anti-Virus Posta (vedere pagina 56)
Anti-Virus Posta esamina tutti i messaggi di posta elettronica in arrivo e in uscita del computer. Analizza i messaggi
di posta alla ricerca di programmi dannosi. Il messaggio di posta è disponibile per il destinatario solo se non contiene
oggetti pericolosi. Il componente inoltre analizza i messaggi di posta elettronica per rilevare phishing.
Anti-Virus Web (vedere pagina 63)
Anti-Virus Web intercetta e blocca gli script nei siti web se costituiscono una minaccia. Anche tutto il traffico HTTP è
soggetto a un'ispezione completa. Il componente inoltre analizza le pagine Web per rilevare phishing.
Anti-Virus IM (vedere pagina 70)
Anti-Virus IM garantisce un utilizzo sicuro delle pagine Internet. Il componente protegge le informazioni che il
computer riceve tramite protocolli IM. Anti-Virus IM garantisce il funzionamento sicuro della messaggistica
immediata.
Controllo Applicazioni (vedere pagina 73)
Il componente Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività
in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali
regole gestiscono l'accesso delle applicazioni a varie risorse.
Firewall (vedere pagina 87)
Il Firewall garantisce la protezione del lavoro nelle reti locali e in Internet. Tale componente filtra tutte le attività di
rete utilizzando regole di due tipi: regole dell'applicazione e regole per i pacchetti.
Difesa Proattiva (vedere pagina 95)
Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il
componente è stato progettato per il monitoraggio e l'analisi del comportamento di tutte le applicazioni installate nel
computer. A giudicare dalle azioni eseguite da un'applicazione, Kaspersky Internet Security stabilisce se
l'applicazione è potenzialmente pericolosa. Il computer è pertanto protetto non solo dai virus noti ma anche da quelli
nuovi, nonché da quelli che non sono stati ancora scoperti.
Prevenzione Intrusioni (vedere pagina 99)
Prevenzione Intrusioni si carica all'avvio del sistema operativo e tiene traccia del traffico di rete in entrata alla ricerca
di attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di attacco al computer, Kaspersky
Internet Security blocca tutte le attività di rete del computer da cui proviene l'attacco verso il computer in uso.
Anti-Spam (vedere pagina 102)
Anti-Spam si integra nel client di posta installato nel computer e monitora tutti i messaggi di posta elettronica in
entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale.
È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in
una cartella speciale e così via). Il componente inoltre analizza i messaggi di posta elettronica per rilevare phishing.
Monitor di Rete (vedere pagina 197)
Il componente è stato progettato per visualizzare informazioni sulle attività di rete in modalità tempo reale.
Anti-Phishing
Componente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, consente di verificare che gli indirizzi Web non
siano presenti nell'elenco di indirizzi Web sospetti e di phishing.
Anti-Banner (vedere pagina 122)
Anti-Banner blocca le informazioni pubblicitarie contenute nei banner incorporati nelle interfacce di vari programmi
installati nel computer o visualizzate online.
C O S A S I I N T E N D E P E R P R O T E Z I O N E D E L C O M P U T E R
19
Filtro Genitori (vedere pagina 125)
Il componente Filtro Genitori monitora l'accesso dell'utente alle risorse Web. Lo scopo principale di Filtro Genitori è
limitare l'accesso ai siti Web destinati solo a un pubblico di adulti con contenuti di tipo pornografico o che riguardano
armi, abuso di sostanze stupefacenti, atti di crudeltà, violenza e così via, nonché ai siti Web che potrebbero causare
distrazione e perdite di tempo (chat room, giochi) o denaro (negozi elettronici, aste).
ATTIVITÀ DI SCANSIONE ANTI-VIRUS
Oltre alla protezione costante di tutti i canali di penetrazione di programmi dannosi, è estremamente importante eseguire
periodicamente la scansione anti-virus del computer. Questa operazione è necessaria per scongiurare la diffusione di
programmi dannosi che non sono stati rilevati dai componenti di protezione, ad esempio perché il livello di protezione
impostato era basso o per altri motivi.
Kaspersky Internet Security include le attività di scansione anti-virus seguenti:
Scansione Personalizzata. Scansione degli oggetti selezionati dall'utente. È possibile esaminare qualsiasi
oggetto nel file system del computer.
Scansione Completa. Una scansione approfondita dell'intero sistema. Per impostazioni predefinita, vengono
sottoposti a scansione gli oggetti seguenti: memoria di sistema, programmi caricati all'avvio, backup di sistema,
database di messaggi e-mail, dischi fissi, supporti di archiviazione rimovibili e unità di rete.
Scansione Rapida. Scansione anti-virus degli oggetti di avvio del sistema operativo.
AGGIORNAMENTO
Per bloccare eventuali attacchi di rete, eliminare un virus o un altro programma dannoso, è necessario che Kaspersky
Internet Security venga aggiornato regolarmente. Il componente Aggiornamentoè stato progettato per questo scopo.
Gestisce l'aggiornamento dei database dell'applicazione e dei moduli utilizzati dall'applicazione.
Il servizio di distribuzione degli aggiornamenti riduce il traffico di rete in quanto consente di salvare in una cartella locale i
database e gli aggiornamenti dei moduli di programma scaricati dai server di Kaspersky Lab. Gli altri computer della rete
potranno quindi accedere a tale cartella per ottenere gli aggiornamenti.
PROTEZIONE DI DATI E ATTIVITÀ ONLINE
Kaspersky Internet Security protegge i dati del computer dai programmi dannosi e dall'accesso non autorizzato e
garantisce la sicurezza delle operazioni nella rete locale e in Internet.
Gli oggetti protetti si suddividono in tre gruppi:
File, dati personali, parametri di accesso a risorse diverse (nomi utente e password), dati delle carte di credito e
così via. La protezione di questi oggetti viene garantita da Anti-Virus File, Controllo Applicazioni e Difesa
Proattiva.
Applicazioni installate nel computer e oggetti del sistema operativo. La protezione di questi oggetti viene fornita
da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Controllo Applicazioni, Difesa Proattiva, Prevenzione
Intrusioni e Anti-Spam.
Attività online: utilizzo di sistemi di pagamento, protezione della posta elettronica da spam e virus e così via. La
protezione di questi oggetti viene fornita da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Firewall,
Prevenzione Intrusioni, Anti-Spam, Monitor di Rete, Anti-Banner e Filtro Genitori.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
20
CONTROLLO SU APPLICAZIONI E ACCESSO AI DATI
Kaspersky Internet Security impedisce alle applicazioni di eseguire azioni che possono danneggiare il sistema, monitora
l'accesso ai dati personali e offre l'opportunità di eseguire applicazioni in Modalità Protetta. Ciò è possibile grazie al
supporto degli strumenti seguenti:
Controllo delle attività delle applicazioni (vedere pagina 73). Il componente registra le azioni eseguite dalle
applicazioni nel sistema e ne gestisce le attività, in base al gruppo a cui appartengono. Per ciascun gruppo di
applicazioni viene definito un insieme di regole. Tali regole gestiscono l'accesso delle applicazioni a varie
risorse.
Protezione dell'identità digitale (vedere pagina 76). Controllo Applicazioni gestisce il diritto delle applicazioni
di eseguire azioni sui dati personali dell'utente. Sono inclusi file, cartelle e chiavi del Registro di sistema, che
contengono le impostazioni e dati importanti relativi alle applicazioni utilizzate con maggiore frequenza, nonché
file dell'utente (cartella Documenti, cookie, informazioni sull'attività dell'utente).
Modalità Protetta (vedere pagina 83). Kaspersky Internet Security garantisce la massima protezione degli
oggetti del sistema operativo e dei dati personali dell'utente mediante l'esecuzione di applicazioni non note
nell'ambiente virtuale protetto.
PROCEDURE GUIDATE E STRUMENTI
Garantire la protezione del computer è un'attività complessa che richiede una conoscenza approfondita delle funzioni del
sistema operativo e dei metodi che minacciano i punti deboli. D'altro canto, la grande quantità e varietà di informazioni
sulla protezione dei sistemi ne complica l'analisi e l'elaborazione.
Per facilitare la risoluzione di attività specifiche mirate a garantire la protezione del computer, nel pacchetto di Kaspersky
Internet Security è stato incluso un insieme di procedure guidate e di strumenti.
La Configurazione guidata del browser (vedere pagina 193) analizza le impostazioni del browser Microsoft
Internet Explorer e le valuta innanzitutto dal punto di vista della protezione.
Il Ripristino guidato del sistema (vedere pagina 196) elimina le tracce della presenza di oggetti malware nel
sistema.
La Pulizia guidata dati riservati (vedere pagina 196) ricerca ed elimina le tracce delle attività di un utente nel
sistema e nelle impostazioni del sistema operativo che consentono di raccogliere informazioni sulle attività
dell'utente.
Disco di Ripristino (vedere pagina 191) è stato progettato per eseguire la scansione dei computer compatibili
con le piattaforme x86 e per disinfettarli. È consigliabile utilizzare l'applicazione quando il livello di infezione è
tale da reputare impossibile la disinfezione tramite applicazioni anti-virus o utilità di rimozione di malware.
Scansione Vulnerabilità (vedere pagina 145) esegue una diagnosi del computer e la ricerca delle vulnerabilità
nel sistema operativo e nei programmi installati nel computer.
Analisi dei pacchetti di rete (vedere pagina 194) intercetta i pacchetti di rete e ne visualizza i dettagli.
Monitor di Rete (vedere pagina 197) visualizza dettagli sull'attività di rete del computer.
Lo strumento Tastiera Virtuale (vedere pagina 190) previene l'intercettazione dei dati immessi tramite tastiera.
C O S A S I I N T E N D E P E R P R O T E Z I O N E D E L C O M P U T E R
21
FUNZIONALITÀ DI ASSISTENZA DEL PROGRAMMA
Kaspersky Internet Security comprende un insieme di funzionalità di assistenza. Progettate per mantenere aggiornata la
protezione del computer, espandere le funzionalità dell'applicazione e fornire un supporto per il relativo utilizzo.
File di dati e rapporti
Durante il funzionamento dell'applicazione, viene creato un rapporto per ogni componente della protezione, attività di
scansione o attività di aggiornamento dell'applicazione. Tale rapporto contiene informazioni sulle attività eseguite e i
risultati delle operazioni. I dati forniti consentono di conoscere nei dettagli il funzionamento dei singoli componenti di
Kaspersky Internet Security. In caso di problemi, è possibile inviare i rapporti a Kaspersky Lab. Gli specialisti
potranno approfondire la situazione e trovare una soluzione in tempi più brevi.
Kaspersky Internet Security sposta tutti i file sospetti in un'area di archiviazione speciale denominata Quarantena. I
file vengono archiviati in forma crittografata per evitare di infettare il computer. È possibile eseguire la scansione
anti-virus di questi oggetti, ripristinarli nella posizione iniziale, eliminarli oppure aggiungere file all'area della
quarantena. Tutti i file che il completamento della scansione anti-virus dimostra essere non infetti vengono
automaticamente ripristinati nel percorso iniziale.
Copie di backup degli oggetti eliminati o disinfettati da Kaspersky Internet Security vengono archiviate in Backup.
Tali copie vengono create nel caso sia necessario ripristinare i file o un'immagine della rispettiva infezione. Le copie
di backup dei file vengono inoltre archiviate in forma crittografata per evitare ulteriori infezioni.
È possibile ripristinare la posizione iniziale di un file dall'archivio di backup oppure eliminare una copia.
Licenza
Quando si acquista Kaspersky Internet Security, si stipula un contratto di licenza con Kaspersky Lab che regola
l'utilizzo dell'applicazione, l'accesso agli aggiornamenti dei database dell'applicazione e l'assistenza tecnica per un
periodo di tempo specificato. I termini di utilizzo e le altre informazioni necessarie per la piena funzionalità
dell'applicazione vengono forniti in una licenza.
Utilizzando la funzione Licenza, è possibile ottenere informazioni dettagliate sulla propria licenza e acquistare una
nuova licenza o rinnovare quella corrente.
Assistenza tecnica
Gli utenti registrati di Kaspersky Internet Security possono contattare il servizio di Assistenza tecnica. Per ulteriori
dettagli sulle condizioni del servizio, utilizzare l'opzione Assistenza.
Seguendo i collegamenti, è possibile accedere al forum degli utenti dei prodotti Kaspersky Lab e inviare un rapporto
di errore all'assistenza tecnica o un feedback sull'applicazione tramite uno speciale modulo online.
È inoltre possibile accedere ai Servizi di assistenza personalizzata e al servizio di Assistenza tecnica online. I nostri
specialisti saranno sempre lieti di fornire assistenza telefonica per Kaspersky Internet Security.
22
INSTALLAZIONE DI KASPERSKY INTERNET
SECURITY
Kaspersky Internet Security viene installato in modalità interattiva utilizzando l'installazione guidata.
Prima di iniziare l'installazione, è consigliabile chiudere tutte le applicazioni attualmente in esecuzione.
Per installare Kaspersky Internet Security nel computer in uso, eseguire il file di installazione, ovvero il file con estensione
.exe, nel CD del prodotto.
La procedura per l'installazione di Kaspersky Internet Security dal file di installazione scaricato via Internet è identica a
quella per l'installazione dell'applicazione dal CD.
Successivamente verrà eseguita la ricerca del pacchetto di installazione di Kaspersky Internet Security, ovvero il file con
estensione .msi, e, se tale file viene individuato, verrà eseguita la ricerca di una nuova versione nei server di Kaspersky
Lab in Internet. Se la ricerca del file non da risultati, verrà visualizzato un messaggio in cui si propone all'utente di
scaricarlo. Al completamento del download, verrà avviata l'installazione di Kaspersky Internet Security. Se il download
viene annullato, l'installazione dell'applicazione proseguirà in modalità standard.
Il programma di installazione viene implementato come un procedura guidata Windows standard. In ogni finestra è
disponibile presente un insieme di pulsanti per il controllo del processo di installazione. Di seguito vengono descritte in
breve le funzioni di ciascun bottone:
Avanti: accetta l'azione eseguita e accede al passaggio successivo della procedura di installazione.
Indietro: torna al passaggio precedente della procedura di installazione.
Annulla: annulla l'installazione.
Fine: completa la procedura di installazione dell'applicazione.
Di seguito vengono illustrati in modo dettagliato tutti i passaggi della procedura di installazione.
I N S T A L L A Z I O N E D I K A S P E R S K Y I N T E R N E T S E C U R I T Y
23
IN QUESTA SEZIONE:
Passaggio 1. Ricerca di una versione più recente dell'applicazione ................................................................................ 23
Passaggio 2. Verifica dei requisiti di sistema per l'installazione ...................................................................................... 23
Passaggio 3. Selezione del tipo di installazione .............................................................................................................. 24
Passaggio 4. Visualizzazione del Contratto di licenza ..................................................................................................... 24
Passaggio 5. Informativa sulla Raccolta dati per Kaspersky Security Network ............................................................... 24
Passaggio 6. Selezione della cartella di destinazione ..................................................................................................... 25
Passaggio 7. Selezione dei componenti dell'applicazione per l'installazione .................................................................. 25
Passaggio 8. Disabilitazione del firewall di Microsoft Windows ....................................................................................... 26
Passaggio 9. Utilizzo delle impostazioni dell'applicazione salvate dopo l'installazione precedente ................................ 26
Passaggio 10. Ricerca di altre applicazioni anti-virus ...................................................................................................... 26
Passaggio 11. Preparazione finale per l'installazione ...................................................................................................... 27
Prima dell'installazione, l'applicazione esegue la ricerca di una versione più recente di Kaspersky Internet Security nei
server di aggiornamento di Kaspersky Lab.
Se non viene individuata la versione richiesta, verrà eseguita l'installazione guidata della versione corrente.
Se nei server di aggiornamento è disponibile una versione più recente di Kaspersky Internet Security, verrà offerta
l'opportunità di scaricarla e installarla. Se l'installazione della nuova versione viene annullata, verrà eseguita
l'installazione guidata della versione corrente. Se si decide di installare la versione più recente, i file di installazione
verranno distribuiti nel computer e verrà avviata automaticamente l'installazione guidata.
PASSAGGIO 2.VERIFICA DEI REQUISITI DI SISTEMA PER
L'INSTALLAZIONE
Prima di installare Kaspersky Internet Security nel computer, la procedura guidata verifica se il sistema operativo e i
service pack soddisfano i requisiti del programma per l'installazione. Verifica inoltre che sia presente il software richiesto
e controlla i diritti di installazione del software.
Se una condizione non è soddisfatta, viene visualizzato il messaggio di notifica corrispondente. In questo caso, prima di
installare un'applicazione di Kaspersky Lab, è consigliabile installare i service pack richiesti, utilizzando il servizio
Windows Update, e tutte le applicazioni necessarie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
24
PASSAGGIO 3.SELEZIONE DEL TIPO DI INSTALLAZIONE
Se il sistema soddisfa i requisiti di installazione e nei server di aggiornamento di Kaspersky Lab non è stato possibile
trovare una versione più recente dell'applicazione, oppure se l'installazione di tale versione è stata annullata, verrà
avviata l'installazione guidata della versione corrente di Kaspersky Internet Security.
In questa fase dell'installazione, è possibile selezionare l'opzione di installazione di Kaspersky Internet Security più
adatta alle proprie esigenze:
Installazione Express. Se si seleziona questa opzione (la casella Installazione personalizzata è
deselezionata), l'applicazione verrà installata completamente nel computer con le impostazioni di protezione
consigliate da Kaspersky Lab. Al completamento dell'installazione, verrà avviata la configurazione guidata
dell'applicazione (vedere pagina 29).
Installazione personalizzata. In questo caso (se la casella Installazione personalizzataè selezionata), verrà
proposto di selezionare i componenti dell'applicazione che si desidera installare e di specificare la cartella in cui
verrà installata l'applicazione, nonché di attivare e configurare l'applicazione con una speciale procedura
guidata.
Se si seleziona la prima opzione l'installazione guidata consentirà all'utente di visualizzare il Contratto di licenza e
l'Informativa sulla raccolta dei dati di Kaspersky Security Network. Successivamente l'applicazione verrà installata nel
computer.
Se si seleziona la seconda opzione, verrà richiesto di immettere o confermare determinate informazioni in ciascun
passaggio dell'installazione.
Per procedere all'installazione, cliccare sul bottone Avanti. Per annullare l'installazione, cliccare sul bottone Annulla.
PASSAGGIO 4.VISUALIZZAZIONE DEL CONTRATTO DI
LICENZA
In questa fase dovrebbe essere visualizzato il Contratto di licenza concluso tra l'utente e Kaspersky Lab.
Leggere attentamente il contratto e, se si accettano le condizioni, cliccare sul bottone Accetto. L'installazione
dell'applicazione procede.
Per annullare l'installazione, cliccare sul bottone Annulla.
PASSAGGIO 5.INFORMATIVA SULLA RACCOLTA DATI PER
KASPERSKY SECURITY NETWORK
In questo passaggio viene richiesto all'utente di partecipare al programma Kaspersky Security Network. La
partecipazione a tale programma comporta l'invio di informazioni di Kaspersky Lab sulle nuove minacce rilevate nel
computer in uso, dell'ID univoco assegnato al computer da Kaspersky Internet Security e delle informazioni di sistema.
L'azienda si impegna a garantire che i dati personali non vengano divulgati.
Visualizzare la Raccolta dati per Kaspersky Security Network. Se si accettano tutte le condizioni, selezionare la casella
Accetto le condizioni di adesione al programma Kaspersky Security Network.
Cliccare sul bottone Avanti. L'installazione continua.
I N S T A L L A Z I O N E D I K A S P E R S K Y I N T E R N E T S E C U R I T Y
25
PASSAGGIO 6.SELEZIONE DELLA CARTELLA DI
DESTINAZIONE
Questo passaggio dell'installazione guidata è disponibile solo se è in esecuzione l'installazione personalizzata
dell'applicazione (vedere la sezione "Passaggio 3. Selezione del tipo di installazione" a pagina 24).
In questo passaggio verrà proposto all'utente di specificare la cartella in cui verrà installato Kaspersky Internet Security. Il
percorso predefinito è:
<unità> \ Programmi \ Kaspersky Lab \ Kaspersky Internet Security 2010 – per i sistemi a 32 bit.
<unità> \ Programmi (x86)\ Kaspersky Lab \ Kaspersky Internet Security 2010 – per i sistemi a 64 bit.
È possibile specificare una cartella diversa cliccando sul bottone Sfoglia e selezionando la cartella nella finestra di
selezione standard oppure immettendo il percorso nel campo di immissione corrispondente.
Tenere presente che, se si immette manualmente il percorso completo della cartella di installazione, tale percorso non
deve contenere più di 200caratteri né includere caratteri speciali.
Per procedere all'installazione, cliccare sul bottone Avanti.
PASSAGGIO 7.SELEZIONE DEI COMPONENTI
DELL'APPLICAZIONE PER L'INSTALLAZIONE
Questo passaggio dell'installazione guidata è disponibile solo se è in esecuzione l'installazione personalizzata
dell'applicazione (vedere la sezione "Passaggio 3. Selezione del tipo di installazione" a pagina 24).
Se è selezionata l'installazione personalizzata, è necessario specificare i componenti di Kaspersky Internet Security che
si desidera installare nel computer. Per impostazione predefinita, sono selezionati tutti i componenti di Kaspersky Internet
Security, inclusi i componenti di protezione, le attività di scansione e le attività di aggiornamento.
Per decidere i componenti che non si desidera installare, visualizzare le brevi informazioni disponibili sul componente
selezionando il componente nell'elenco. Le informazioni verranno visualizzate nel campo sottostante. Le informazioni
includono una breve descrizione dello scopo del componente e le dimensioni di spazio su disco richieste per la relativa
installazione.
Per annullare l'installazione di un componente, aprire il menu di scelta rapida sull'icona accanto al nome del componente
e selezionare la voce La funzionalità specificata diventerà non disponibile. Se si annulla l'installazione di un
componente, il computer non sarà protetto nei confronti di una serie di programmi che espongono il computer al rischio di
infezione.
Per selezionare un componente per l'installazione, aprire il menu di scelta rapida sull'icona accanto al nome del
componente e selezionare la voce La funzionalità specificata sarà installata sull'unità disco fisso locale.
Dopo aver selezionato i componenti da installare, cliccare sul bottone Avanti. Per tornare all'elenco predefinito di
componenti da installare, cliccare sul bottone Reimposta.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
26
PASSAGGIO 8.DISABILITAZIONE DEL FIREWALL DI
MICROSOFT WINDOWS
Questo passaggio viene eseguito solo se Kaspersky Internet Security viene installato in un computer con Microsoft
Windows Firewall abilitato e Firewall è uno dei componenti dell'applicazione che si desidera installare.
In questa fase dell'installazione di Kaspersky Internet Security, verrà offerta la possibilità di disabilitare Microsoft
Windows Firewall in quanto il componente Firewall di Kaspersky Internet Security garantisce una protezione totale per le
attività di rete e pertanto non è necessario abilitare una protezione aggiuntiva che comporta l'utilizzo delle risorse del
sistema operativo.
Se si desidera utilizzare Firewall come strumento di protezione principale per le attività di rete, cliccare sul bottone
Avanti. Il firewall di Microsoft Windows verrà disabilitato automaticamente.
Se si desidera proteggere il computer con Microsoft Windows Firewall, selezionare l'opzione Mantieni attivo il
Firewall di Microsoft Windows. In questo caso, il componente Firewall di Kaspersky Internet Security verrà installato e
abilitato per evitare conflitti nel funzionamento dell'applicazione.
PASSAGGIO 9.UTILIZZO DELLE IMPOSTAZIONI
DELL'APPLICAZIONE SALVATE DOPO L'INSTALLAZIONE
PRECEDENTE
A questo punto, l'utente potrà scegliere se utilizzare le impostazioni di protezione e i database dell'applicazione, inclusi i
database Anti-Spam, durante l'esecuzione dell'applicazione, se salvati nel computer al momento della rimozione della
versione precedente di Kaspersky Internet Security.
Verrà ora illustrato in dettaglio come abilitare le funzionalità descritte prima.
Se nel computer è stata installata la versione precedente (build) di Kaspersky Internet Security e sono stati salvati i
database dell'applicazione in seguito alla relativa rimozione, sarà possibile integrarli nella versione che si sta installando.
A tale scopo, selezionare la casella Database applicazione. I database dell'applicazione inclusi nel pacchetto di
installazione non verranno copiati nel computer.
Per utilizzare le impostazioni di protezione configurate in una versione precedente e salvate nel computer, selezionare la
casella Impostazioni di funzionamento dell'applicazione.
Si consiglia inoltre di utilizzare i database Anti-Spam, se salvati in seguito alla rimozione della versione precedente
dell'applicazione. In questo modo sarà possibile ignorare la procedura di addestramento Anti-Spam. Per includere i
database creati in precedenza, selezionare la casella Database Anti-Spam.
PASSAGGIO 10.RICERCA DI ALTRE APPLICAZIONI ANTI-
VIRUS
A questo punto, la procedura guidata cercherà altri programmi anti-virus, inclusi altri programmi di Kaspersky Lab, che
potrebbero entrare in conflitto con Kaspersky Internet Security.
Se nel computer sono state rilevate altre applicazioni anti-virus, queste verranno elencate sullo schermo. Verrà chiesto di
disinstallarle prima di procedere all'installazione.
È possibile selezionare la modalità di eliminazione (automatica o manuale) nell'elenco di applicazioni anti-virus
individuate.
I N S T A L L A Z I O N E D I K A S P E R S K Y I N T E R N E T S E C U R I T Y
27
Se tra tali applicazioni è elencata la versione 2009 di un'applicazione di Kaspersky Lab, si consiglia di salvare il file di
chiave utilizzato da tale applicazione durante la relativa rimozione manuale, in modo da poterlo utilizzare con una
versione aggiornata dell'applicazione. Si consiglia, inoltre, di salvare gli oggetti di backup e in quarantena. Tali oggetti
verranno inseriti automaticamente nella cartella degli oggetti in quarantena della versione aggiornata di Kaspersky
Internet Security e sarà possibile continuare a utilizzarli.
Se la versione 2009 dell'applicazione viene rimossa automaticamente, le informazioni sull'attivazione verranno salvate
dall'applicazione e utilizzate durante l'installazione della versione 2010.
Per procedere all'installazione, cliccare sul bottone Avanti.
PASSAGGIO 11.PREPARAZIONE FINALE PER
L'INSTALLAZIONE
Questo passaggio completa la preparazione per l'installazione di Kaspersky Internet Security nel computer.
Durante l'installazione iniziale e personalizzata (vedere la sezione "Passaggio 3. Selezione del tipo di installazione" a
pagina 24) dell'applicazione, si consiglia di non deselezionare la casella Proteggi il processo di installazione. In
caso di errori durante l'installazione, l'abilitazione della protezione consentirà di eseguire una procedura corretta di
rollback dell'installazione. Quando si ripete l'installazione, si consiglia di deselezionare la casella.
Se l'applicazione viene installata in remoto utilizzando Desktop remoto di Windows, si consiglia di deselezionare la
casella Proteggi il processo di installazione. Se si seleziona la casella, la procedura di installazione potrebbe
essere eseguita in modo non corretto o non essere completata.
Per procedere all'installazione, cliccare sul bottone Avanti.
Durante l'installazione dei componenti di Kaspersky Internet Security, che rilevano il traffico di rete, le connessioni di rete
correnti vengono interrotte. La maggior parte delle connessioni terminate sarà ripristinata dopo un breve intervallo di
tempo.
PASSAGGIO 12.COMPLETAMENTO DELL'INSTALLAZIONE
Nella finestra Installazione completata sono presenti informazioni utili per il completamento dell'installazione di
Kaspersky Internet Security nel computer in uso.
Il passaggio successivo consiste nel configurare l'applicazione per garantire la massima protezione delle informazioni
memorizzate nel computer. La Configurazione guidata (vedere la sezione "Configurazione guidata dell'applicazione" a
pagina 29) aiuta l'utente a configurare in modo semplice e veloce Kaspersky Internet Security.
Cliccare sul bottone Avanti per passare alla configurazione dell'applicazione.
Selezione del tipo di rete ................................................................................................................................................. 33
Scansione anti-virus del computer................................................................................................................................... 34
Ricerca delle vulnerabilità del computer .......................................................................................................................... 34
Gestione della licenza ..................................................................................................................................................... 34
Sottoscrizione per il rinnovo automatico della licenza ..................................................................................................... 35
Partecipazione a Kaspersky Security Network ................................................................................................................ 36
Gestione della protezione ................................................................................................................................................ 37
Stato della protezione ...................................................................................................................................................... 38
Sospensione della protezione ......................................................................................................................................... 39
OPERAZIONI PRELIMINARI
Nella creazione di Kaspersky Internet Security, gli specialisti di Kaspersky Lab si sono posti l'obiettivo di fornire la
configurazione ottimale dell'applicazione. Ciò consente agli utenti, indipendentemente dalle loro conoscenze in ambito
informatico, di garantire in tempi rapidi e in poche mosse la protezione del computer subito dopo l'installazione.
Per maggiore comodità, è stato fatto tutto il possibile per integrare le fasi preliminari della configurazione nell'interfaccia
della Configurazione guidata dell'applicazione (vedere la sezione "Configurazione guidata dell'applicazione" a pagina 29)
che viene avviata alla fine della procedura di installazione. Seguendo le istruzioni della procedura guidata, è possibile
attivare Kaspersky Internet Security, configurare le impostazioni di aggiornamento, limitare l'accesso all'applicazione
tramite una password e modificare altre impostazioni.
Il computer potrebbe diventare infetto con malware prima dell'installazione di Kaspersky Internet Security. Per rilevare il
malware, eseguire la scansione completa del computer.
A causa dell'azione del malware e di errori del sistema, le impostazioni del computer potrebbero essere danneggiate.
Eseguire l'attività di scansione delle vulnerabilità (vedere la sezione "Ricerca delle vulnerabilità del computer" a pagina
34) per rilevare eventuali vulnerabilità nel software installato e anomalie nelle impostazioni del sistema.
Al momento dell'installazione dell'applicazione i database inclusi nel pacchetto di installazione potrebbero inoltre
diventare obsoleti. Avviare l'aggiornamento dell'applicazione, a meno che tale operazione non sia stata già eseguita
utilizzando l'Installazione guidata o automaticamente subito dopo l'installazione dell'applicazione.
Il componente Anti-Spam incluso nel pacchetto di Kaspersky Internet Security utilizza un algoritmo di autoaddestramento
per rilevare i messaggi indesiderati. Eseguire l'Addestramento guidato Anti-Spam (vedere sezione "Addestramento di
Anti-Spam con l'Addestramento guidato" a pagina 105) per configurare il componente per l'utilizzo della posta.
Al termine delle azioni sopra descritte, Kaspersky Internet Security sarà pronto per il funzionamento. Per valutare il livello
di protezione del computer, utilizzare la Gestione guidata della protezione (vedere la sezione "Gestione della protezione"
a pagina 37).
O P E R A Z I O N I P R E L I M I N A R I
29
DESCRIZIONE DETTAGLIATA DEI PASSAGGI DELLA PROCEDURA GUIDATA
Passaggio 2. Selezione della modalità di protezione ...................................................................................................... 31
Passaggio 5. Selezione delle minacce da rilevare .......................................................................................................... 32
Passaggio 6. Disabilitazione della cache DNS ................................................................................................................ 32
Passaggio 7. Analisi del sistema ..................................................................................................................................... 32
Passaggio 8. Chiusura della procedura guidata .............................................................................................................. 33
CONFIGURAZIONE GUIDATA DELL'APPLICAZIONE
La Configurazione guidata dell'applicazione viene avviata al termine dell'installazione ed è progettata per consentire la
modifica delle impostazioni iniziali dell'applicazione in base alle funzioni e alle attività del computer.
L'interfaccia della Configurazione guidata dell'applicazione è costituita da una serie di passaggi in finestre tra le quali è
possibile spostarsi utilizzando il bottone Indietro e il collegamento Avanti o che è possibile chiudere mediante il bottone
Annulla.
PASSAGGIO 1.ATTIVAZIONE DELL'APPLICAZIONE
La procedura di attivazione dell'applicazione consiste nella registrazione di una licenza mediante l'installazione di un file
di chiave. A seconda della licenza in uso, l'applicazione determinerà i privilegi esistenti e ne calcolerà le condizioni di
utilizzo.
Il file di chiave contiene informazioni di servizio necessarie per fare in modo che Kaspersky Internet Security sia
completamente funzionale, nonché dati aggiuntivi:
informazioni di assistenza, ovvero chi fornisce assistenza e dove può essere ottenuta;
nome e numero del file di chiave e data di scadenza della licenza.
Per attivare l'applicazione occorre una connessione a Internet.
Per ottenere un file chiave durante l'attivazione, è necessario disporre di un codice di attivazione. Il codice di attivazione
viene fornito al momento dell'acquisto dell'applicazione. L'attivazione di Kaspersky Internet Security prevede le opzioni
seguenti:
Attivare la versione commerciale. Selezionare questa opzione se è stata acquistata una versione in
commercio dell'applicazione ed è stato ottenuto un codice di attivazione. È possibile utilizzare tale codice per
ottenere un file di chiave che garantisca l'accesso a tutte le funzioni dell'applicazione per l'intero periodo di
validità della licenza.
Attivare la versione di prova. Utilizzare questa opzione di attivazione se si desidera installare la versione di
prova dell'applicazione prima di procedere all'acquisto di una versione in commercio. Verrà fornito un file di
chiave gratuito valido per un periodo specificato nel contratto di licenza della versione di prova.
Attivare successivamente. Se si sceglie questa opzione, la fase di attivazione di Kaspersky Internet Security
viene ignorata. L'applicazione viene installata nel computer e tutte le relative opzioni sono disponibili, ad
eccezione dell'aggiornamento che può essere eseguito una sola volta dopo l'installazione. L'opzione Attivare
successivamente è disponibile solo al primo avvio dell'Attivazione guidata, subito dopo l'installazione
dell'applicazione.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2010
30
VEDERE ANCHE:
Attivazione della versione commerciale: .......................................................................................................................... 30
Attivazione della versione di prova .................................................................................................................................. 30
Se Kaspersky Internet Security è stato installato e quindi rimosso con le informazioni sull'attivazione salvate, questo
passaggio verrà ignorato. In questo caso, la Configurazione guidata riceverà automaticamente le informazioni sulla
licenza esistente che verranno visualizzate nella finestra della procedura guidata (vedere a pagina 30).
ATTIVAZIONE DELLA VERSIONE COMMERCIALE:
Se si seleziona questa opzione, l'applicazione viene attivata da un server Kaspersky Lab che richiede una connessione
Internet.
Per eseguire l'attivazione immettere il codice di attivazione ricevuto tramite posta elettronica durante l'acquisto di
Kaspersky Internet Security via Internet. Se si acquista l'applicazione in una confezione (versione definitiva), il codice di
attivazione è stampato sul lato interno della copertina del disco oppure sotto lo strato protettivo dell'adesivo del lato
interno della confezione del DVD.
Il codice di attivazione è una sequenza di cifre separate da trattini in quattro gruppi da cinque caratteri ciascuno e senza
spazi, ad esempio 11111-11111-11111-11111. Si noti che il codice deve essere inserito in caratteri dell'alfabeto latino.
L'Attivazione guidata stabilisce una connessione con un server di attivazione di Kaspersky Lab in Internet e invia a
questo il codice di attivazione in modo che possa essere verificato. Se il codice di attivazione viene accettato, l'utente
riceverà un file di chiave della licenza che verrà quindi installato automaticamente. Al termine del processo di attivazione,
verrà visualizzata una finestra contenente informazioni dettagliate sulla licenza acquistata.
Se si attiva la sottoscrizione, verranno rese disponibili anche informazioni sullo stato della sottoscrizione, oltre alle
informazioni citate prima (vedere la sezione "Sottoscrizione per il rinnovo automatico della licenza" a pagina 35).
Se il codice di attivazione non viene accettato, viene visualizzato il messaggio corrispondente. In tal caso, per ulteriori
informazioni contattare il rivenditore presso il quale è stato acquistato Kaspersky Internet Security.
Se viene superato il numero consentito di attivazioni con il codice di attivazione specifico, viene visualizzato l'avviso
corrispondente. Il processo di attivazione viene interrotto e l'applicazione consente di contattare il servizio Assistenza
tecnica di Kaspersky Lab.
Se durante la connessione a un server di attivazione si sono verificati errori e non è possibile ottenere un file di chiave,
contattare il Servizio di assistenza tecnica.
ATTIVAZIONE DELLA VERSIONE DI PROVA
Utilizzare questa opzione di attivazione se si desidera installare una versione di prova di Kaspersky Internet Security
prima di procedere all'acquisto di una versione in commercio. Verrà fornito un file di chiave gratuito valido per un periodo
specificato nel contratto di licenza della versione di prova. Alla scadenza della licenza di prova, non sarà possibile
attivarla per la seconda volta.
Se durante la connessione a un server di attivazione si sono verificati errori e non è possibile ottenere un file di chiave,
contattare il Servizio di assistenza tecnica.
COMPLETAMENTO DELL'ATTIVAZIONE
L'Attivazione guidata informa l'utente che Kaspersky Internet Security è stato attivato correttamente. Vengono inoltre
fornite informazioni sulla licenza, ovvero il tipo (commerciale, di prova e così via), la data di scadenza e il numero di host
della licenza.
Se si attiva la sottoscrizione, verranno rese disponibili informazioni sullo stato della sottoscrizione invece della data di
scadenza della chiave (vedere la sezione "Sottoscrizione per il rinnovo automatico della licenza" a pagina 35).
Loading...
+ 246 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.