Kaspersky lab INTERNET SECURITY 6.0 User Manual [it]

ЛАБОРАТОРИЯ КАСПЕРСКОГО
Kaspersky Internet Security 6.0
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
KASPERSKY INTERNET SECURITY 6.0
Руководство
© ЗАО «Лаборатория Касперского»
Тел., факс: +7 (495) 797-87-00, +7 (495) 645-79-39
http://www.kaspersky.ru
Дата редакции: февраль 2007 года
Содержание
ГЛАВА 1. УГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ..................................... 11
1.1. Источники угроз ................................................................................................. 11
1.2. Распространение угроз..................................................................................... 12
1.3. Виды угроз.......................................................................................................... 14
1.4. Признаки заражения ......................................................................................... 18
1.5. Что делать при наличии признаков заражения............................................. 19
1.6. Профилактика заражения ................................................................................ 20
ГЛАВА 2. KASPERSKY INTERNET SECURITY 6.0 .................................................. 23
2.1. Что нового в Kaspersky Internet Security 6.0 ................................................... 23
2.2. На чем строится защита Kaspersky Internet Security..................................... 26
2.2.1. Компоненты защиты................................................................................... 27
2.2.2. Задачи поиска вирусов .............................................................................. 29
2.2.3. Сервисные функции приложения............................................................. 30
2.3. Аппаратные и программные требования к системе..................................... 31
2.4. Комплект поставки............................................................................................. 32
2.5. Сервис для зарегистрированных пользователей......................................... 33
ГЛАВА 3. УСТАНОВКА KASPERSKY INTERNET SECURITY 6.0 .......................... 34
3.1. Процедура установки с помощью мастера установки ................................. 34
3.2. Мастер первоначальной настройки................................................................ 39
3.2.1. Использование объектов, сохраненных с версии 5.0............................ 39
3.2.2. Активация приложения .............................................................................. 40
3.2.2.1. Выбор способа активации приложения............................................ 40
3.2.2.2. Ввод кода активации........................................................................... 41
3.2.2.3. Получение лицензионного ключа...................................................... 41
3.2.2.4. Выбор файла лицензионного ключа................................................. 42
3.2.2.5. Завершение активации приложения................................................. 42
3.2.3. Выбор режима защиты .............................................................................. 42
3.2.4. Настройка параметров обновления......................................................... 43
3.2.5. Настройка расписания проверки на вирусы ........................................... 44
3.2.6. Ограничение доступа к приложению ....................................................... 45
4 Kaspersky Internet Security 6.0
3.2.7. Контроль целостности приложений......................................................... 46
3.2.8. Настройка параметров работы Анти-Хакера.......................................... 46
3.2.8.1. Определение статуса зоны безопасности ....................................... 46
3.2.8.2. Формирование списка сетевых приложений ................................... 48
3.2.9. Завершение работы мастера настройки ................................................. 49
3.3. Процедура установки приложения из командной строки ............................ 49
3.4. Обновление приложения с версии 5.0 до версии 6.0................................... 50
ГЛАВА 4. ИНТЕРФЕЙС ПРИЛОЖЕНИЯ................................................................... 51
4.1. Значок в системной панели ............................................................................. 51
4.2. Контекстное меню ............................................................................................. 52
4.3. Главное окно приложения................................................................................ 54
4.4. Окно настройки параметров приложения...................................................... 56
ГЛАВА 5. НАЧАЛО РАБОТЫ ...................................................................................... 58
5.1. Каков статус защиты моего компьютера........................................................ 58
5.1.1. Индикаторы защиты................................................................................... 59
5.1.2. Статус отдельного компонента Kaspersky Internet Security .................. 62
5.1.3. Статистика работы приложения............................................................... 63
5.2. Как проверить на вирусы компьютер.............................................................. 64
5.3. Как проверить критическ ие области компьютера ......................................... 65
5.4. Как проверить на вирусы файл, ката лог или диск ........................................ 65
5.5. Как обучить Анти-Спам ..................................................................................... 66
5.6. Как обновить приложение................................................................................ 67
5.7. Что делать, если защита не работает ............................................................ 68
ГЛАВА 6. КОМПЛЕКСНОЕ УПРАВЛЕНИЕ З АЩИТОЙ........................................... 70
6.1. Отключение / включение защиты вашего компьютера................................ 70
6.1.1. Приостановка защиты................................................................................ 71
6.1.2. Полное отключение защиты компьютера ............................................... 72
6.1.3. Приостановка / отключение компонента защиты, задачи поиска
вирусов или обновления............................................................................ 73
6.1.4. Возобновление защиты вашего компьютера ......................................... 74
6.1.5. Завершение работы с приложением ....................................................... 74
6.2. Типы контролируемых вредоносных программ ............................................ 75
6.3. Формирование доверенной зоны.................................................................... 76
6.3.1. Правила исключений.................................................................................. 77
6.3.2. Доверенные приложения........................................................................... 82
Содержание 5
6.4. Запуск задач поиска вирусов и обновления с правами другого
пользователя.................................................................................................... 85
6.5. Настройка расписания запу ска задач поиска вирусов и обновления ........ 86
6.6. Настройка производительности...................................................................... 88
6.7. Технология лечения активного заражения .................................................... 89
ГЛАВА 7. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ
КОМПЬЮТЕРА ......................................................................................................... 90
7.1. Выбор уровня безопасности файлов ............................................................. 91
7.2. Настройка защиты файлов.............................................................................. 93
7.2.1. Определение типов проверяемых файлов............................................. 93
7.2.2. Формирование области защиты............................................................... 96
7.2.3. Настройка дополнительных параметров................................................ 98
7.2.4. Восстановление параметров защиты файлов по умолчанию ........... 100
7.2.5. Выбор действия над объектами............................................................. 100
7.3. Отложенное лечение объектов.....................................................................102
ГЛАВА 8. АНТИВИРУСНАЯ ЗАЩИТА ПОЧТЫ ...................................................... 104
8.1. Выбор уровня безопасности почты............................................................... 105
8.2. Настройка защиты почты............................................................................... 107
8.2.1. Выбор защищаемого потока сообщений .............................................. 107
8.2.2. Настройка проверки почты в Microsoft Office Outlook .......................... 109
8.2.3. Настройка проверки почты в The Bat! .................................................... 111
8.2.4. Восстановление параметров защиты почты по умолчанию .............. 113
8.2.5. Выбор действия над оп асным объектом письма................................. 113
ГЛАВА 9. ВЕБ-ЗАЩИТА............................................................................................. 116
9.1. Выбор уровня веб-защиты............................................................................. 117
9.2. Настройка веб-защиты ................................................................................... 119
9.2.1. Определение алгоритма проверки ........................................................ 119
9.2.2. Формирование списка доверенных адресов ........................................ 121
9.2.3. Восстановление параметров веб-защиты по умолчанию .................. 122
9.2.4. Выбор действия над оп асным объектом............................................... 122
ГЛАВА 10. ПРОАКТИВНАЯ ЗАЩИТА ВАШЕГО КОМПЬЮТЕРА ........................ 124
10.1. Настройка проактивной защиты.................................................................. 127
10.1.1. Правила контроля активности.............................................................. 129
10.1.2. Контроль целостности приложений..................................................... 132
10.1.2.1. Настройка правил контроля критических приложений............... 134
6 Kaspersky Internet Security 6.0
10.1.2.2. Формирование списка общих компонентов ................................. 136
10.1.3. Контроль выполнения VBA-макросов.................................................. 137
10.1.4. Контроль изменений системного реестра........................................... 139
10.1.4.1. Выбор объектов реестра для создания правила........................ 140
10.1.4.2. Создание правила для контроля объектов реестра................... 141
ГЛАВА 11. ЗАЩИТА ОТ РЕКЛАМЫ И ИНТЕРНЕТ-МОШЕННИЧЕСТВА ........... 144
11.1. Настройка Анти-Шпиона............................................................................... 146
11.1.1. Формирование списка доверенных адресов Анти-Рекламы............ 147
11.1.2. Списки адресов блокируемых баннеров............................................. 149
11.1.2.1. Настройка стандартного списка блокируемых баннеров...........149
11.1.2.2. «Белый» список баннеров.............................................................. 150
11.1.2.3. «Черный» список баннеров............................................................151
11.1.3. Формирование списка доверенных номеров Анти-Дозвона ............ 152
ГЛАВА 12. ЗАЩИТА ОТ СЕТЕВЫХ АТАК............................................................... 154
12.1. Выбор уровня защиты от сетевых атак...................................................... 156
12.2. Правила для приложений ............................................................................ 158
12.2.1. Создание правила вручную .................................................................. 160
12.2.2. Создание правила на основе шаблона ............................................... 160
12.3. Правила для пакетов.................................................................................... 162
12.4. Тонкая настройка правил для приложений и пакетов.............................. 163
12.5. Изменение приоритета п равила ................................................................. 167
12.6. Правила для зон безопасности................................................................... 168
12.7. Режим работы сетевого экрана................................................................... 171
12.8. Настройка системы обнаружения втор жений........................................... 172
12.9. Список обнаруживаемых сетевых атак ...................................................... 173
12.10. Разрешение / запрещение сетевой активности...................................... 176
ГЛАВА 13. ЗАЩИТА ОТ НЕЖЕЛАТЕЛЬНОЙ ПОЧТЫ........................................... 179
13.1. Выбор уровня агрессивности Анти-Спама ................................................ 181
13.2. Обучение Анти-Спама.................................................................................. 183
13.2.1. Мастер обучения .................................................................................... 183
13.2.2. Обучение на исходящих письмах......................................................... 184
13.2.3. Обучение с использов анием вашего почтового клиента.................. 185
13.2.4. Обучение с использов анием отчетов Анти-Спама............................ 185
13.3. Настройка Анти-Спама................................................................................. 187
13.3.1. Настройка параметров проверки ......................................................... 187
Содержание 7
13.3.2. Выбор технологии фильтрации спама ................................................ 188
13.3.3. Определение фактора спама и потенциального спама....................189
13.3.4. Формирование «черного» и «белого» списков вручную ................... 190
13.3.4.1. «Белый» список адресов и строк................................................... 191
13.3.4.2. «Черный» список адресов и строк................................................. 193
13.3.5. Дополнительные признаки фильтрации спама.................................. 195
13.3.6. Формирование списка доверенных адресов ...................................... 196
13.3.7. Диспетчер писем..................................................................................... 196
13.3.8. Действия над нежелательной почтой.................................................. 198
13.3.9. Настройка обработки спама в Microsoft Office Outlook ...................... 198
13.3.10. Настройка обработки спама в Microsoft Outlook Express ................201
13.3.11. Настройка обработки спама в The Bat!.............................................. 203
ГЛАВА 14. ПОИСК ВИРУСОВ НА ВАШЕМ КОМПЬЮТЕРЕ................................. 205
14.1. Управление задачами проверки на вирусы............................................... 206
14.2. Формирование списка объекто в прове рки.................................................206
14.3. Создание задач поиска вирусов.................................................................. 208
14.4. Настройка задач поиска вирусов ................................................................ 209
14.4.1. Выбор уровня безопасности................................................................. 210
14.4.2. Определение типов проверяемых объектов ...................................... 211
14.4.3. Восстановление параметров проверки по умолчанию ..................... 215
14.4.4. Выбор действия над объектами ........................................................... 215
14.4.5. Дополнительные параметры поиска вирусов..................................... 217
14.4.6. Назначение единых параметров проверки для всех задач.............. 218
ГЛАВА 15. ТЕСТИРОВАНИЕ РАБОТЫ KASPERSKY INTERNET SECURITY ... 220
15.1. Тестовый «вирус» EICAR и его модификации .......................................... 220
15.2. Проверка Файлового Антивируса................................................................ 222
15.3. Проверка задачи Поиска вирусов ............................................................... 223
ГЛАВА 16. ОБНОВЛЕНИЕ ПРИЛОЖЕНИЯ............................................................ 225
16.1. Запуск обновления........................................................................................ 227
16.2. Откат последнего обновления.....................................................................227
16.3. Создание задач обновления........................................................................228
16.4. Настройка обновления ................................................................................. 229
16.4.1. Выбор источника обновления............................................................... 229
16.4.2. Выбор режима и предмета обновления.............................................. 232
16.4.3. Настройка параметров соединения..................................................... 234
8 Kaspersky Internet Security 6.0
16.4.4. Копирование обновлений...................................................................... 236
16.4.5. Действия после обновления приложения........................................... 237
ГЛАВА 17. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ.............................................. 239
17.1. Карантин возможно зараженных объектов................................................240
17.1.1. Действия с объектами на карантине.................................................... 241
17.1.2. Настройка параметров карантина........................................................ 243
17.2. Резервные копии опасных объектов .......................................................... 244
17.2.1. Действия с резервными копиями ......................................................... 244
17.2.2. Настройка параметров резервного хранилища ................................. 246
17.3. Отчеты ............................................................................................................ 246
17.3.1. Настройка параметров отчетов............................................................ 249
17.3.2. Закладка Обнаружено ........................................................................... 250
17.3.3. Закладка События ................................................................................ 251
17.3.4. Закладка Статистика ......................................................................... 252
17.3.5. Закладка Параметры............................................................................ 253
17.3.6. Закладка Макросы.................................................................................. 254
17.3.7. Закладка Реестр.................................................................................... 254
17.3.8. Закладка Фишинг-сайты ...................................................................... 255
17.3.9. Закладка Всплывающие окна ............................................................... 255
17.3.10. Закладка Баннеры................................................................................ 256
17.3.11. Закладка Попыт ки автодозвона ...................................................... 256
17.3.12. Закладка Сетевые атаки .................................................................. 257
17.3.13. Закладка Заблокированные хосты................................................... 258
17.3.14. Закладка Активность приложений .................................................. 258
17.3.15. Закладка Фильтрация па кетов ........................................................ 259
17.3.16. Закладка Устано вленные соединения ............................................. 260
17.3.17. Закладка Открытые порты ............................................................. 260
17.3.18. Закладка Трафик.................................................................................. 261
17.4. Общая информация о приложении ............................................................ 261
17.5. Управление лицензиями .............................................................................. 262
17.6. Техничес к ая поддержка пользователей .................................................... 264
17.7. Формирование списка контролиру емых портов........................................265
17.8. Проверка SSL-соединения........................................................................... 267
17.9. Настройка интерфейса Kaspersky Internet Security ..................................269
17.10. Диск аварийного восстановления............................................................. 271
17.10.1. Создание диска аварийного восстановления .................................. 272
Содержание 9
17.10.2. Использование диска аварийного восстановления......................... 274
17.11. Использование дополнитель ных сервисов ............................................. 275
17.11.1. Уведомления о событиях Kaspersky Internet Security ...................... 276
17.11.1.1. Типы событий и способы отправки уведомлений..................... 277
17.11.1.2. Настройка отправки уведомлений по электронной почте ....... 278
17.11.1.3. Настройка параметров журнала событий.................................. 279
17.11.2. Самозащита приложения и ограничение доступа к нему............... 280
17.11.3. Решение проблем совместимости Kaspersky Internet Security с
другими приложениями............................................................................ 282
17.12. Экспорт / импорт параметров работы Kaspersky Internet Security........ 283
17.13. Восстановление параметров по умолчанию........................................... 283
ГЛАВА 18. РАБОТА С ПРИЛОЖЕНИЕМ ИЗ КОМАНДНОЙ СТРОКИ ................ 285
18.1. Активация приложения................................................................................. 287
18.2. Управление компонентами приложения и задачами............................... 287
18.3. Антивирусная проверка объектов............................................................... 290
18.4. Обновление приложения ............................................................................. 294
18.5. Откат последнего обновления приложения .............................................. 296
18.6. Экспорт параметров защиты....................................................................... 296
18.7. Импорт параметров ...................................................................................... 297
18.8. Запуск приложения ....................................................................................... 298
18.9. Остановка приложения................................................................................. 298
18.10. Просмотр справки ....................................................................................... 298
18.11. Коды возврата командной строки............................................................. 298
ГЛАВА 19. ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ ИЛИ УДАЛЕНИЕ
ПРИЛОЖЕНИЯ....................................................................................................... 300
19.1. Изменение, восстановление и удаление приложения с помощью
мастера установки......................................................................................... 300
19.2. Удаление приложения из командной строки............................................. 303
ГЛАВА 20. ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ...................................................... 304
ПРИЛОЖЕНИЕ A. СПРАВОЧНАЯ ИНФОРМАЦИЯ.............................................. 306
A.1. Список объектов, проверяемых по расширению ....................................... 306
A.2. Разрешенные маски исключени й файлов...................................................308
A.3. Разрешенные маски исключени й по классификации Вирусной
энциклопедии ................................................................................................. 310
ПРИЛОЖЕНИЕ B. ООО «КРИПТОЭКС» ................................................................ 311
10 Kaspersky Internet Security 6.0
ПРИЛОЖЕНИЕ C. ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» .............................. 312
C.1. Другие разработки «Лаборатории Касперского»........................................ 313
C.2. Наши координаты........................................................................................... 319
ГЛАВА 1. УГРОЗЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло коли­чество преступлений, направленных против информационной безопасно­сти.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие информационных ресурсов организации. Данные действия наносят огром­ный моральный и материальный ущерб.
Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компью­теру. В дальнейшем такой компьютер может использоваться как часть зом­би-сети – сети зараженных компьютеров, использующихся злоумышленни­ками для проведения атак на серверы, рассылки спама, сбора конфиденци­альной информации, распространения новых вирусов и троянских про­грамм.
Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании ком­плексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защи­ты.
информация должна быть доступной для
, доступности
1.1. Источники угроз
В качестве источника угроз информационной безопасности может высту­пать человек либо группа людей, а также некие, независящие от деятель­ности человека, проявления. Исходя из этого, все источники угроз можно разделить на три группы:
12 Kaspersky Internet Security 6.0
Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:
внешние, к ним относятся действия кибер-преступников, ха­керов, интернет-мошенников, недобросовестных партнеров, криминальных структур.
внутренние, к ним относятся действия персонала компа­ний, а также пользователей домашних компьютеров. Дейст­вия данных людей могут быть как умышленными, так и слу­чайными.
Технический фактор. Эта группа угроз связана с техническими про­блемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.
Стихийный
катаклизмы, стихийные бедствия и прочие форс-мажорные обстоя­тельства, независящие от деятельности людей.
Все три источника угроз необходимо обязательно учитывать при разработ­ке системы защиты информационной безопасности. В данном руководстве мы остановимся только на одном из них, непосредственно связанном с дея­тельностью компании занных с деятельностью человека.
фактор. Эта группа угроз включает в себя природные
«Лаборатория Касперского», – внешних угрозах, свя-
1.2. Распространение угроз
Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники рас­пространения угроз. Рассмотрим их подробнее:
Интернет
Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену ин­формацией. Сейчас любой человек хранящимся в интернете, или создать свой собственный веб-ресурс.
Однако эти же особенности глобальной сети предоставляют зло­умышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.
Злоумышленники размещают вирусы и другие вредоносные про­граммы на веб-ресурсах, «маскируют» их под полезное программное обеспечение. Кроме того, скрипты, автоматически за-
может получить доступ к данным,
и бесплатное
Угрозы компьютерной безопасности 13
пускаемые при открытии веб-страницы, могут выполнять вредонос­ные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программ­ного обеспечения.
Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа
к ресурсу, а, следовательно, к информации, храня-
щемся на нем, использование ресурса как части зомби-сети.
В связи с появлением кредитных карт, электронных денег и возмож­ностью их использования через интернет (интернет-магазины, аук­ционы, персональные страницы банков и т.д.) интернет­мошенничество стало одним из наиболее распространенных престу­плений.
Интранет
Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хра­нения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежа­ние возникновения
таких ситуаций необходимо защищать не только
периметр сети, но и каждый отдельный компьютер.
Электронная почта
Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют со­держимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредо­носных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зара­женные файлы десяткам тысяч своих абонентов.
Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная кор­респонденция увеличивает нагрузку на почтовые серверы, создает дополнительный трафик, засоряет почтовый ящик пользователя, ве­дет к потере рабочего времени
и тем самым наносит значительный
финансовый урон.
14 Kaspersky Internet Security 6.0
Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя от­крыть письмо, перейти по ссылке из письма на некий интернет­ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.
Съемные носители информации
Съемные носители – дискеты, CD/DVD-диски, флеш-карты – широко используются для хранения и передачи информации.
При запуске файла, содержащего вредоносный код, со съемного но­сителя вы можете повредить данные, хранящиеся на вашем компью­тере, а также компьютеры сети.
распространить вирус на другие диски компьютера или
противодействия некоторым
1.3. Виды угроз
В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остано­вимся на угрозах, блокируемых Kaspersky Internet Security:
Черви (Worms)
Данная категория вредоносных программ для распространения ис­пользует в основном уязвимости опера ционных систем. Название этого класса было дано исходя из способности червей «перепол­зать» с компьютера на компьютер почту. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения.
Черви проникают на компьютер, осуществляют поиск сетевых адре­сов других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной кни­ги почтовых клиентов. Представители этого класса вредоносных про­грамм иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Вирусы (Viruses)
Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных фай­лов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.
, используя сети и электронную
Угрозы компьютерной безопасности 15
Троянские программы (Trojans)
Программы, которые выполняют на поражаемых компьютерах не­санкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны само­стоятельно проникать на компьютеры и распространяются злоумыш­ленниками под видом «полезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее
по рас­пространенности следуют вирусы и троянские программы. Некоторые вре­доносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.
Программы-рекламы (Adware)
Программный код, без ведома пользователя включенный в про­граммное обеспечение с целью демонстрации рекламных объявле­ний. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся
бесплатно. Реклама располага­ется в рабочем интерфейсе. Зачастую данные программы также со­бирают и переправляют своему разработчику персональную инфор­мацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.
Программы-шпионы (Spyware)
Программное обеспечение, позволяющее собирать сведения об от­дельно взятом пользователе или организации без их ведома. О на­личии программ-шпионов на своем компьютере вы можете и не до­гадываться. Как правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
сбор информации о содержании жесткого диска; в этом
случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления спи­ска программного обеспечения, установленного на компью­тере;
сбор информации о качестве связи, способе подключения, скорости модема и т.д.
16 Kaspersky Internet Security 6.0
Потенциально опасные приложения (Riskware)
К потенциально опасным относятся приложения, которые не имеют вредоносных функций, но могут являться частью среды разработки вредоносного программного обеспечения или использоваться зло­умышленниками в качестве вспомогательных компонентов вредо­носных программ. К категории таких программ относятся программы, имеющие бреши и ошибки, а также некоторые утилиты удаленного администрирования, программы автоматического переключения рас­кладки клавиатуры, IRC-клиенты, FTP-серверы, всевозможные ути­литы для остановки процессов или скрытия их работы.
Еще одним видом вредоносных п5рограмм, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправ­ляющие трафик. Наверняка вы встречались с подобными программами, если при запросе
одного адреса веб-сайта открывался совсем другой.
Программы-шутки (Jokes)
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие про­граммы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска
(
хотя никакого форматирования на самом деле не происходит), об-
наруживают вирусы в незараженных файлах и т.д.
Программы-маскировщики (Rootkit)
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаруже­ния антивирусными программами. Программы-маскировщики моди­фицируют операционную систему на компьютере и заменять основ­ные ее функции, чтобы скрыть свое собственное присутствие и дей­ствия, которые предпринимает злоумышленник на зараженном ком­пьютере.
Прочие опасные программы
Программы, созданные для организации DoS-атак на удаленные серверы, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов, сканеры уязвимостей, программы для взлома
паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.
Угрозы компьютерной безопасности 17
Хакерские атаки
Хакерские атаки – это действия злоумышленников или вредоносных программ, направленные на захват информационных данных уда­ленного компьютера, выведение системы из строя или получение полного контроля над ресурсами компьютера. Подробное описание видов атак, блокируемых Kaspersky Internet Security, представлено в разделе 12.9 на стр. 173.
Некоторые виды интернет-мошенничества
Фишинг (Phishing) – вид интернет-мошенничества, заключающийся
в рассылке
электронных сообщений с целью кражи конфиденциаль­ной информации, как правило, финансового характера. Фишинг­сообщения составляются таким образом, чтобы максимально похо ­дить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, специально подготовленный злоумышленниками и являющийся копией сайта организации, от якобы имени которой пришло письмо. На данном сайте пользователю предлагается ввести, например, но­мер своей кредитной карты и другую конфиденциальную информа­цию.
Дозвон на платные интернет-ресурсы вид интернет­мошенничества, связанный с несанкционированным использованием платных интернет-ресурсов (чаще всего это веб-сайты порнографи­ческого содержания). Установленные злоумышленниками программы (dialers) инициируют модемное соединение с вашего компьютера на платный номер. Чаще всего используемые номера имеют очень вы­сокие тарифы, в результате пользователь вынужден оплачивать ог­ромные телефонные счета.
Навязчивая реклама
Навязчивая реклама – это всплывающие окна и рекламные баннеры, открывающиеся при работе с веб-сайтами. Как правило, информа­ция, содержащаяся в них, не бывает полезной. Демонстрация всплывающих окон и
баннеров отвлекает пользователя от основных
задач, увеличивает объем трафика.
Спам (Spam)
Спам – это анонимная массовая рассылка нежелательных почтовых сообщений. Так, спамом являются рассылки рекламного, политиче­ского и агитационного характера, письма, призывающие помочь ко­му-нибудь. Отдельную категорию спама составляют письма с пред­ложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды
, а также письма, направленные на кражу па­ролей и номеров кредитных карт, письма с просьбой переслать зна­комым (например, письма счастья) и т. п. Спам существенно увели-
18 Kaspersky Internet Security 6.0
чивает нагрузку на почтовые серверы и повышает риск потери ин­формации, важной для пользователя.
Обнаружение и блокирование данных видов угроз приложением Kaspersky Internet Security осуществляется с помощью двух методов:
реактивный – метод, основанный на поиске вредоносных объектов с помощью постоянно обновляемой базы сигнатур угроз. Для реализа­ции данного метода необходимо хотя бы одно бавить сигнатуру угрозы в базу и распространить обновление баз.
проактивный – метод, в отличие от реактивной защиты, строящийся не на анализе кода объекта, а на анализе его поведения в системе. Этот метод нацелен на обнаружение новых угроз, информации о ко­торых еще нет в базах.
Применение обоих методов в Kaspersky Internet Security обеспечивает ком­плексную защиту вашего компьютера от известных, а также новых угроз.
Внимание!
Далее по тексту Руководства в качестве обозначения вредоносных и опас­ных программ мы будем использовать термин «вирус». Акцент на конкрет­ный вид вредоносной программы будет делаться только в случае, когда это необходимо.
заражение, чтобы до-
1.4. Признаки заражения
Есть ряд признаков, свидетельствующих о заражении компьютера. Если вы замечаете, что с компьютером происходят «странные» вещи, а именно:
на экран выводятся непредусмотренные сообщения, изображения либо воспроизводятся непредусмотренные звуковые сигналы;
неожиданно открывается и закрывается лоток CD/DVD-ROM- устройства;
произвольно, без вашего участия, на вашем компьютере запускаются какие-либо программы;
экран выводятся предупреждения о попытке какой-либо из про-
на грамм вашего компьютера выйти в интернет, хотя вы никак не ини­циировали такое ее поведение,
то, с большой степенью вероятности, можно предположить, что ваш компь­ютер поражен вирусом.
Угрозы компьютерной безопасности 19
Кроме того, есть некоторые характерные признаки поражения вирусом че­рез почту:
друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они случае с почтой зараженные сообщения могут рассылаться с вашим обрат­ным адресом, но не с вашего компьютера.
Есть также косвенные признаки заражения вашего компьютера:
частые зависания и сбои в работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки операционной
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на сис-
темном блоке);
веб-браузер (например, Microsoft Internet Explorer) «зависает» или ведет себя неожиданным образом (например, окно программы не­возможно закрыть).
В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении малой вероятностью свидетельствуют о заражении, при их появлении ре­комендуем вам провести полную проверку вашего компьютера (см. п. 5.2 на стр. 64) с рекомендуемыми экспертами «Лаборатории Касперского» пара­метрами.
могут быть следствием других причин. Например, в
системы;
. Несмотря на то, что подобные симптомы с
1.5. Что делать при наличии признаков заражения
Если вы заметили, что ваш компьютер «ведет себя подозрительно»,
1. Не паникуйте! Не поддаваться панике – золотое правило, которое может избавить вас от потери важных данных и лишних пережива­ний.
2. Отключите компьютер от интернета и локальной сети, если он к ней был подключен.
20 Kaspersky Internet Security 6.0
3. Если симптом заражения состоит в том, что вы не можете загру­зиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Microsoft Windows, кото­рый вы создавали при установке операционной системы на компь­ютер.
4. Прежде чем предпринимать какие зультаты вашей работы на внешний носитель (дискету, CD/DVD­диск, флеш-карту и пр.).
5. Установите Kaspersky Internet Security, если вы этого еще не сде­лали.
6. Обновите сигнатуры угроз и модули приложения (см. п. 5.6 на стр. 67). Если это возможно, для их получения выходите в интернет не со своего компьютера, а с интернет-кафе, с работы. Лучше воспользоваться другим компью­тером, поскольку при подключении к интернету с зараженного ком­пьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. Вы также можете по­лучить обновления антивирусных баз на дискете или диске у «Ла­боратории Касперского» или ее дистрибьюторов и обновить свои базы с этого источника.
7. Установите рекомендуемый экспертами «Лаборатории Касперско­го» уровень защиты.
8. Запустите полную проверку компьютера (см. п. 5.2 на стр. 64).
-либо действия, сохраните ре-
незараженного компьютера друзей,
1.6. Профилактика заражения
Никакие самые надежные и разумные меры не смогут обеспечить стопро­центную защиту от компьютерных вирусов и троянских программ, но, выра­ботав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба.
Одним из основных методов борьбы с вирусами является, как и в медици­не, своевременная профилактика. Компьютерная небольшого количества правил, соблюдение которых значительно снижает вероятность заражения вирусом и потери каких-либо данных.
Ниже перечислены основные правила безопасности, выполнение которых позволит вам избегать вирусных атак.
Правило № 1: защитите ваш компьютер с помощью антивирусных про-
грамм и программ безопасной работы в интернете. Для этого:
Безотлагательно
установите Kaspersky Internet Security.
профилактика состоит из
Угрозы компьютерной безопасности 21
Регулярно обновляйте базы, входящие в состав приложения (см. п. 5.6 на стр. 67). Обновление можно проводить несколько раз в день при возникновении вирусных эпидемий – в таких ситуациях сигнату­ры угроз на серверах обновлений «Лаборатории Касперского» об­новляются немедленно.
Задайте рекомендуемые экспертами «Лаборатории Касперского» па­раметры защиты вашего компьютера. Защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникно­вение на компьютер.
Задайте рекомендуемые экспертами «Лаборатории Касперского» па­раметры для полной проверки компьютера и запланируйте ее вы­полнение не реже одного раза в неделю. Если вы не установили компонент Анти-Хакер, рекомендуется сделать это, чтобы защитить компьютер при работе в интернете.
Правило 2: будьте осторожны при записи новых данных на компью-
тер:
Проверяйте на присутствие вирусов все съемные диски (дискеты, CD/DVD-диски, флеш-карты и пр.) перед их использованием (см. п. 5.4 на стр. 65).
Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены
, что они действительно должны были прийти к вам, даже если они отправле­ны вашими знакомыми.
Внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта вам предлагается установить новую программу, обратите внимание на наличие у нее сертификата безо­пасности.
Если вы копируете из интернета или
локальной сети исполняемый
файл, обязательно проверьте его с помощью Kaspersky Internet Se-
curity.
Внимательно относитесь к выбору посещаемых вами интернет­ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или интернет-червями.
Правило № 3: внимательно относитесь к информации от «Лаборатории
Касперского».
В большинстве случаев «Лаборатория Касперского» сообщает о на­чале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав об­новленные базы, вы сможете защитить себя от нового вируса забла­говременно.
22 Kaspersky Internet Security 6.0
Правило 4: с недоверием относитесь к вирусным мистификациям –
программам-шуткам, письмам об угрозах заражения.
Правило № 5: пользуйтесь сервисом Windows Update и регулярно уста-
навливайте обновления операционной системы Microsoft Windows.
Правило №6: покупайте дистрибутивные копии программного обеспече-
ния у официальных продавцов.
Правило № 7: ограничьте круг людей, допущенных к работе на вашем
компьютере.
Правило
8: уменьшите риск неприятных последствий возможного
заражения:
Своевременно делайте резервное копирование данных. В случае по­тери данных система достаточно быстро может быть восстановлена при наличии резервных копий. Дистрибутивные диски, дискеты, флеш-карты и другие носители с программным обеспечением и цен­ной информацией должны храниться в надежном месте.
Обязательно
создайте диск аварийного восстановления (см. п. 17.10
на стр. 271), с которого при необходимости можно будет загрузиться, используя «чистую» операционную систему.
Правило 9: регулярно просматривайте список установленных про-
грамм на вашем компьютере. Для этого вы можете воспользоваться
пунктом Установка/удаление программ в Панели инструментов или просто просмотреть содержимое каталога Program Files, каталога ав­тозагрузки. Таким образом, вы можете обнаружить программное обес­печение, которое было установлено на компьютер без вашего ведома, пока вы, например, пользовались интернетом или устанавливали неко­торую программу. Наверняка некоторые из них могут оказаться потен­циально опасными программами.
ГЛАВА 2. KASPERSKY
INTERNET SECURITY 6.0
Kaspersky Internet Security 6.0 – это новое поколение решений по защите информации.
Основное отличие Kaspersky Internet Security 6.0 от существующих продук­тов, в том числе и от продуктов компании ЗАО «Лаборатория Касперско­го», – это комплексный подход к защите информации на компьютере поль­зователя.
2.1. Что нового в Kaspersky
Internet Security 6.0
Kaspersky Internet Security 6.0 – это принципиально новый подход к защите информации. Главное в приложении – это объединение и заметное улуч­шение текущих функциональных возможностей всех продуктов компании в одно комплексное решение защиты. Приложение обеспечивает не только антивирусную защиту, но и защиту от спама и защиту от хакерских атак. Новые модули позволяют защищать от неизвестных угроз, маскировщиков вредоносной активности.
Больше не нужно устанавливать несколько продуктов на компьютер, чтобы обеспечить себе полноценную защиту. Достаточно просто установить
Kaspersky Internet Security 6.0.
Комплексная защита обеспечивается на всех каналах поступления и пере­дачи информации. Гибкая настройка любого компонента приложения по­зволяет максимально полно адаптировать Kaspersky Internet Security под нужды конкретного пользователя. Предусмотрена также единая всех компонентов защиты.
Рассмотрим детально нововведения Kaspersky Internet Security 6.0.
Новое в защите
Теперь Kaspersky Internet Security защищает не только от уже из­вестных вредоносных программ, но и от тех, что еще не известны. Наличие компонента проактивной защиты (см. Глава 10 на стр. 124) – основное преимущество приложения. Его работа по­строена на анализе поведения приложений, установленных на ва шем компьютере, на контроле изменений системного реестра, от­слеживании выполнения макросов и борьбе со скрытыми угрозами. В работе компонента используется эвристический анализатор, позво-
от фишинга и
настройка
-
24 Kaspersky Internet Security 6.0
ляющий обнаруживать различные виды вредоносных программ. При этом ведется история вредоносной активности, на основе которой обеспечивается откат действий, совершенных вредоносной про­граммой, и восстановление системы до состояния, предшествующе­го вредоносному воздействию.
Обеспечивается защита от программ-маскировщиков, программ ав­тодозвона на платные веб-сайты, блокировка баннеров, всплываю­щих окон и вредоносных
сценариев, загружаемых с веб-страниц в
интернете, а также распознавание фишинг-сайтов.
Изменилась технология защиты файлов на компьютере пользовате­ля: теперь вы можете снизить нагрузку на центральный процессор и дисковые подсистемы и увеличить скорость проверки файлов. Это достигается за счет использования технологий iChecker
ТМ
и iSwiftТМ. Такой режим работы приложения исключает повторную проверку файлов.
Процесс поиска вирусов теперь подстраивается под вашу работу на компьютере. Проверка может занимать достаточное количество вре­мени и ресурсов системы, но пользователь может параллельно вы­полнять свою работу. Если выполнение какой-либо операции требу­ет ресурсов системы, поиск вирусов будет приостановлен до момен­та завершения этой операции. Затем проверка продолжится с того места, на котором остановилась.
Проверка критических областей компьютера, заражение которых мо­жет привести к серьезным последствиям, представлена отдельной задачей. Вы можете настроить автоматический запуск этой задачи каждый раз при старте системы.
Значительно улучшена защита электронной корреспонденции, как от вредоносных программ, так и от спама. Приложение проверяет на вирусы и спам почтовый трафик на следующих протоколах:
IMAP, SMTP, POP3, независимо от используемого вами почтового клиента;
NNTP (только проверка на вирусы), независимо от почтово­го клиента;
Независимо от типа протокола (в том числе MAPI, HTTP) в рамках работы плагинов, встроенных в почтовые програм­мы Microsoft Office Outlook и The Bat!
В таких широко известных почтовых клиентах как Microsoft Office Out­look, Microsoft Outlook Express и The Bat! встроены специальные мо-
дули расширения (плагины), позволяющие настраивать защиту поч­ты непосредственно в почтовом клиенте, как от вирусов, так и от спама.
Kaspersky Internet Security 6.0 25
Обучение Анти-Спама производится на письмах вашего почтового ящика, что позволяет учесть все особенности вашей работы с пись­мами и максимально гибко настроить обнаружение нежелательной корреспонденции. В основу обучения положен алгоритм iBayes. Кро­ме того, вы можете составлять «черные» и «белые» списки адреса­тов и ключевых фраз, на основании которых производится
обнару-
жение спама.
В процессе работы Анти-Спама используется база фишинга. Она по­зволяет отфильтровывать письма, целью которых является получе­ние конфиденциальной информации финансового характера.
Приложение обеспечивает фильтрацию входящего и исходящего трафика, отслеживает и предотвращает угрозы распространенных сетевых атак, позволяет работать в сети в режиме «невидимости».
При работе
в сети вы теперь самостоятельно можете определять, какой сети можно доверять на все 100 процентов, а в какой – соблю­дать максимальную осторожность.
Расширена функция оповещения пользователя (см. п. 17.11.1 на стр. 276) о возникновении в работе приложения определенных собы­тий. Вы сами можете выбрать способ уведомления для каждого из типов событий: почтовое сообщение
, звуковое оповещение, всплы-
вающее сообщение, запись в журнал событий.
Реализована проверка трафика, передаваемого через защищенное соединение по протоколу SSL.
Добавлена технология самозащиты приложения, защиты от удален­ного несанкционированного управления сервисом Kaspersky Internet Security, а также защиты доступа к параметрам приложения с помо­щью пароля. Это позволяет избежать отключения защиты со сторо­ны
вредоносных программ, злоумышленников или неквалифициро-
ванных пользователей.
Добавлена возможность создания диска аварийного восстановления системы. С помощью этого диска можно провести первоначальную загрузку операционной системы после вирусной атаки и выполнить проверку компьютера на наличие вредоносных объектов.
Новое в интерфейсе приложения
В новом интерфейсе Kaspersky Internet Security реализован простой и удобный доступ к
любой функции приложения. Вы также можете менять внешний вид приложения, используя свои графические эле­менты и цветовую палитру.
При работе с приложением вы получаете полную информационную поддержку: Kaspersky Internet Security выводит информационные со-
26 Kaspersky Internet Security 6.0
общения о состоянии защиты, сопровождает свою работу коммента­риями и советами, включает подробную справку.
Новое в обновлении приложения
В данной версии приложения реализована усовершенствованная процедура обновления: в автоматическом режиме Kaspersky Internet Security проверяет наличие пакета обновлений в источнике обновле­ния. При обнаружении свежих обновлений приложение скачивает их и устанавливает на компьютер.
С источника обновлений скачиваются только недостающие вам об-
новления. Это позволяет снизить объем скачиваемого при обновле­нии трафика до 10 раз.
Обновление производится с наиболее эффективного источника.
Теперь вы можете не использовать прокси-сервер, если обновление
приложения выполняется из локального источника. Это заметно снижает объем трафика, проходящего через прокси-сервер
Реализована возможность отката обновлений, позволяющая в слу­чае, например, повреждения файлов или ошибки копирования, вер­нуться к предыдущей версии сигнатур угроз.
Добавлена возможность использования сервиса копирования обнов­лений в локальный каталог для предоставления доступа к ним дру­гим компьютерам сети с целью экономии интернет-трафика.
.
2.2. На чем строится защита
Kaspersky Internet Security
Защита Kaspersky Internet Security строится исходя из источников угроз, то есть на каждый источник предусмотрен отдельный компонент приложения, обеспечивающий его контроль и необходимые мероприятия по предотвра­щению вредоносного воздействия этого источника на данные пользователя. Такое построение системы защиты позволяет гибко использовать и на­страивать приложение под нужды конкретного пользователя или предпри­ятия в целом.
Kaspersky Internet Security включает:
Компоненты защиты (см. п. 2.2.1 на стр. 27), обеспечивающие защи­ту вашего компьютера на всех каналах поступления и передачи ин­формации.
Задачи поиска вирусов (см. п. 2.2.2 на стр. 29), посредством которых выполняется проверка компьютера или отдельных файлов, катало­гов, дисков или областей, на присутствие вирусов.
Kaspersky Internet Security 6.0 27
Сервисные функции (см. п. 2.2.3 на стр. 30), обеспечивающие ин­формационную поддержку в работе с приложением и позволяющие расширить его функциональность.
2.2.1. Компоненты защиты
Защита вашего компьютера в реальном времени обеспечивается следую­щими компонентами защиты:
Файловый Антивирус
Файловая система может содержать вирусы и другие опасные про­граммы. Вредоносные программы могут годами храниться в вашей файловой системе, проникнув однажды со съемного диска или из ин­тернета, и никак не проявлять себя. Однако стоит только открыть за раженный файл, вирус тут же проявит себя.
Файловый Антивирус – компонент, контролирующий файловую сис­тему компьютера. Он проверяет все ОТКРЫВАЕМЫЕ, ЗАПУСКАЕМЫЕ И СОХРАНЯЕМЫЕ файлы на вашем компьютере и всех присоединенных дисках. Каждое обращение к файлу перехва­тывается приложением, и файл проверяется на присутствие извест­ных вирусов. Дальнейшая работа с файлом возможна случае, если файл не заражен или был успешно вылечен Антивиру­сом. Если же файл по каким-либо причинам невозможно вылечить, он будет удален, при этом копия файла будет сохранена в резерв­ном хранилище (см. п. 17.2 на стр. 244) или помещена на карантин (см.п.17.1 на стр. 240).
Почтовый Антивирус
Электронная почтовая корреспонденция широко используется зло­умышленниками для распространения вредоносных программ. Она является одним из основных средств распространения червей. По­этому крайне важно контролировать все почтовые сообщения.
Почтовый Антивирус – компонент проверки всех входящих и исхо­дящих почтовых сообщений вашего компьютера. Он анализирует электронные письма на присутствие вредоносных программ. Письмо
доступно адресату только в том случае, если оно не содержит
будет опасных объектов.
Веб-Антивирус
Открывая в интернете различные веб-сайты, вы рискуете заразить компьютер вирусами, которые будут установлены на компьютер при помощи скриптов, содержащихся на веб-страницах, а также загру­зить опасный объект на свой компьютер.
только в том
-
28 Kaspersky Internet Security 6.0
Веб-Антивирус специально разработан для предотвращения подоб- ных ситуаций. Данный компонент перехватывает и блокирует выпол­нение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.
Проактивная защита
С каждым днем вредоносных программ становится все больше, они усложняются, комбинируя в себе несколько видов, методы распро­странения
Для того чтобы обнаружить новую вредоносную программу
становятся все более сложными для обнаружения.
еще до
того, как она успеет нанести вред, «Лабораторией Касперского» раз­работан специальный компонент – Проактивная защита. Он осно­ван на контроле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Kaspersky Internet Security принимает решение: является программа потенциально опасной или нет. Таким образом, ваш компьютер за­щищен не только
от уже известных вирусов, но и от новых, еще не
исследованных.
Анти-Шпион
В последнее время широкое распространение получили программы, производящие несанкционированный показ материалов рекламного характера (баннеры, всплывающие окна), программы несанкциони­рованного дозвона на платные интернет-ресурсы, различные сред­ства удаленного администрирования и мониторинга, программы­шутки и т.д.
Анти-
Шпион отслеживает данные действия на вашем компьютере и
блокирует их выполнение. Например, компонент блокирует показ баннеров и всплывающих окон, мешающих пользователю при работе с веб-ресурсами, блокирует работу программ, пытающихся осущест­вить несанкционированный пользователем дозвон, анализирует веб­страницы на предмет фишинг-мошенничества.
Анти-Хакер
Для вторжения на ваш компьютер хакеры используют
любую воз-
можную «лазейку», будь то открытый порт, передача информации с компьютера на компьютер и т.д.
Анти-Хакер – компонент, предназначенный для защиты вашего ком­пьютера при работе в интернете и других сетях. Он контролирует ис­ходящие и входящие соединения, проверяет порты и пакеты данных.
Анти-Спам
Не являясь источником
прямой угрозы, нежелательная корреспон-
денция (спам) увеличивает нагрузку на почтовые серверы, засоряет
Kaspersky Internet Security 6.0 29
почтовый ящик пользователя, ведет к потере времени и тем самым наносит значительный финансовый урон.
Компонент Анти-Спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует все поступающие поч­товые сообщения на предмет спама. Все письма, содержащие спам, помечаются специальным заголовком. Предусмотрена также воз­можность настройки Анти-Спама на обработку ское удаление, помещение в специальную папку и т.д.).
спама (автоматиче-
2.2.2. Задачи поиска вирусов
Помимо защиты всех источников проникновения вредоносных программ крайне важно периодически проводить проверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты из-за, например, установленного низко­го уровня защиты или по другим причинам.
Для поиска вирусов в состав чи:
Критические области
Проверка на присутствие вирусов всех критических областей компь­ютера. К ним относятся: системная память, объекты, исполняемые при старте системы, загрузочные сектора дисков, системные катало­ги Windows. Цель задачи – быстрое обнаружение в системе активных вирусов, без запуска полной проверки компьютера.
Мой Компьютер
Поиск вирусов на подключенных дисков, памяти, файлов.
Объекты автозапуска
Проверка на присутствие вирусов объектов, загрузка которых осуще­ствляется при старте операционной системы, а также оперативной памяти и загрузочных секторов дисков.
Также предусмотрена возможность создавать другие задачи поиска вирусов и формировать расписание их запуска. Например, можно создать задачу проверки почтовых баз раз в неделю или задачу поиска вирусов в каталоге
Мои документы.
Kaspersky Internet Security включены три зада-
вашем компьютере с тщательной проверкой всех
30 Kaspersky Internet Security 6.0
2.2.3. Сервисные функции приложения
Kaspersky Internet Security включает ряд сервисных функций. Они преду-
смотрены для поддержки приложения в актуальном состоянии, расширения возможностей использования приложения, для оказания помощи в работе.
Обновление
Чтобы всегда быть готовым отразить любую хакерскую атаку, унич­тожить вирус или другую опасную программу, необходимо поддер­живать Kaspersky Internet Security в актуальном состоянии. Для этого предназначен компонент Обновление. Он отвечает за обновление баз данных и модулей Kaspersky Internet Security, используемых в работе приложения.
Сервис копирования обновлений позволяет сохранять обновления баз сигнатур угроз, сетевых атак и сетевых драйверов, а также моду­лей приложения, полученные с серверов «Лаборатории Касперско­го», в локальном каталоге, а затем предоставлять доступ к ним дру­гим компьютерам сети в целях
Файлы данных
В процессе работы приложения по каждому компоненту защиты, за­даче поиска вирусов или обновлению приложения формируется от­чет. Он содержит информацию о выполненных операциях и резуль­таты работы. Пользуясь функцией Отчеты, вы всегда можете уз­нать подробности о работе любого компонента Kaspersky Internet Security. В случае возникновения проблем в «Лабораторию Касперского», чтобы наши специалисты смогли подробнее изучить ситуацию и помочь вам как можно быстрее.
Все подозрительные, с точки зрения безопасности, объекты Kaspersky Internet Security переносит в специальное хранилище – Карантин. Здесь они хранятся в зашифрованном виде, чтобы избе­жать заражения компьютера. Вы можете проверять эти объекты на присутствие вирусов удалять, самостоятельно добавлять объекты на карантин. Все объ­екты, которые по результатам проверки на вирусы окажутся незара­женными, автоматически восстанавливаются в исходном местопо­ложении.
В Резервное хранилище помещаются копии вылеченных и удален­ных приложением объектов. Данные копии создаются на случай не­обходимости восстановить объекты или картину их заражения. Ре­зервные копии объектов также хранятся в зашифрованном виде, чтобы избежать заражения компьютера.
, восстанавливать в исходном местоположении,
экономии интернет-трафика.
отчеты можно отправлять
Loading...
+ 290 hidden pages