ANHANG C. ENDBENUTZER-LIZENZVERTRAG.................................................... 343
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer
Präsenz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen
die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher
Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf
vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und
Zugang zu Informationsressourcen einer Organisation. Solche Aktionen
verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private
Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf
persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter,
machen das System funktionsunfähig oder erhalten vollständigen Zugang auf
den Computer. Ein solcher Computer kann als Teil eines so genannten ZombieNetzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu
dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche
Informationen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und
geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen
bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter,
Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines
komplexen Systems zur Informationssicherheit. Dieses System muss alle
bestehenden Bedrohungsquellen berücksichtigen (menschliche, technische und
unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen
verwenden, wozu physikalische, administrative und mit Software und Technik
verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine
Einzelperson oder eine Personengruppe, sowie Phänomene, die von
menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei
Gruppen von Bedrohungsquellen unterscheiden:
• Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit den
Aktionen eines Menschen in Verbindung, der rechtmäßigen oder
12 Kaspersky Internet Security 6.0
unerlaubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser
Gruppe können unterteilt werden in:
• externe: Dazu zählen Aktionen von Cyber-Verbrechern,
Hackern, Internetbetrügern und böswilligen Partnern.
• interne: Hierzu gehören die Aktionen von Firmenmitarbeitern
und Benutzern von Privat-PCs. Die Handlungen dieser
Personen können vorsätzlich oder zufällig sein.
• Technischer Faktor. Diese Gruppe von Bedrohungen ist mit technischen
Problemen verbunden. Dazu zählen veraltete Geräte sowie mindere
Qualität der benutzten Software und Hardware. Diese Faktoren können
zur Fehlfunktion von Geräten und zum teilweisen Verlust von
Informationen führen.
• Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen umfasst
Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von
menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems
berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die
Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die
externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikationsmittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen
für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und
keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung
zahlreicher Web-Ressourcen und den Austausch von Informationen.
Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten
erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht,
im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt
werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf
Webseiten und tarnen diese als nützliche und kostenlose Software.
Außerdem können Skripte, die beim Öffnen von Webseiten automatisch
gestartet werden, schädliche Aktionen auf dem Computer ausführen,
Bedrohungen für die Computersicherheit 13
unter anderem Modifikation der Systemregistrierung, Diebstahl
persönlicher Daten und Installation schädlicher Programme.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte Privat-PCs
und Unternehmensserver verwirklichen. Das Ergebnis solcher Angriffe
kann der vollständige Zugriff auf gespeicherte Informationen, sowie der
Missbrauch des Rechners als Teil eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (InternetShops, -Auktionen, Websites von Banken usw.) hat sich der
Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen
der Informationsverwaltung in einem Unternehmen oder in einem privaten
Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum
Speichern, Austausch und Zugriff auf Informationen für alle Computer
eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann
unterliegen die übrigen Computer einem hohen Infektionsrisiko. Um das
zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt
werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und
schädliche Programme auf der Suche nach neuen Opfern den Inhalt
elektronischer Adressbücher verwenden, entstehen günstige
Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer
eines infizierten Computers verschickt – ohne selbst Verdacht zu
schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte
Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder
eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle
Informationen eines Großunternehmens. In diesem Fall sind nicht nur
fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler
betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer
Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das
Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar
stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch
erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen
Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und
verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien
mit Massencharakter und Methoden des Social Engineering verwenden,
um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über
einen Link aus der E-Mail zu einer bestimmten Internetressource zu
gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum
14 Kaspersky Internet Security 6.0
Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise
Phishing) sowie gegen die Verbreitung von Schadprogrammen
notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs,
Disketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem
Wechseldatenträger starten, können die auf Ihrem Computer
gespeicherten Daten beschädigt werden und ein Virus kann sich auf
andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer
ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der
Bedrohungen, die von Kaspersky Internet Security blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die
Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse
erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von
Computer zu Computer "weiter zu kriechen", wobei Netzwerke und EMails benutzt werden. Deshalb besitzen Würmer eine relativ hohe
Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen
anderer Computer und versenden ihre Kopien an diese Adressen. Neben
Netzwerkadressen verwenden Würmer häufig auch Daten aus dem
Adressbuch von Mailprogrammen. Vertreter dieser Klasse der
schädlichen Programme erstellen teilweise Arbeitsdateien auf
Systemlaufwerken, können aber auch ohne jeden Zugriff auf
Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen
den eigenen Code hinzufügen, um beim Start infizierter Dateien die
Kontrolle zu übernehmen. Diese einfache Definition nennt die
Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte
Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die
Informationen auf Laufwerken vernichten, das System zum Absturz
Bedrohungen für die Computersicherheit 15
bringen, vertrauliche Informationen stehlen usw. Diese Klasse der
schädlichen Programme fällt nicht unter die traditionelle Definition eines
Virus (d.h. andere Programme oder Daten werden nicht infiziert).
Trojanische Programme können nicht selbständig in einen Computer
eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei
kann der verursachte Schaden den eines traditionellen Virusangriffs
erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme
entwickelt, die Computerdaten beschädigen. Danach folgen Viren und TrojanerProgramme. Einige schädliche Programme verbinden die Merkmale von zwei
oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer
Software enthalten sind und die Präsentation von Werbung zum Ziel
haben. In der Regel ist Adware in Programme integriert, die kostenlos
verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche.
Häufig sammeln solche Programme persönliche Benutzerdaten und
senden Sie an den Programmautor, ändern bestimmte BrowserEinstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und
verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann
die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle
Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten
Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware
auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt
Spyware folgende Ziele:
• Überwachen der Benutzeraktionen auf einem Computer
• Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die
Systemregistrierung des Computers gescannt, um eine Liste
der installierten Software zu erstellen.
• Sammeln von Informationen über Verbindungsqualität,
Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche
Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines
Schadprogramms sein können oder von Angreifern als Hilfskomponenten
schädlicher Programme verwendet werden können. Zu dieser Kategorie
zählen Programme, die Schwachstellen und Fehler enthalten, sowie
16 Kaspersky Internet Security 6.0
Dienstprogramme zur Remote-Administration, Programme zum
automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTPServer und alle Dienstprogramme zum Beenden von Prozessen oder zum
Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware,
Spyware und Riskware nahe stehen, sind Programme die in den auf einem
Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf
solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine
ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden
zufügen, sondern Meldungen darüber anzeigen, dass bereits Schaden
verursacht wurde oder unter bestimmten Bedingungen Schaden
angerichtet wird. Solche Programme warnen den Benutzer häufig vor
fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt
werden, die über das Formatieren der Festplatte informiert (obwohl dies
nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet,
die aber tatsächlich virusfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen
Prozessen dienen. Sie maskieren schädliche Programme, um zu
vermeiden, dass diese von Antiviren-Programmen gefunden werden.
Rootkits sind außerdem fähig, das Betriebssystem des Computers zu
modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die
eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten
Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf
entfernte Server, dem Eindringen in andere Computer und dem Erstellen
schädlicher Software dienen. Zu diesen Programmen gehören
Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure,
Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl sowie
sonstige Programme zum Einbruch in Netzwerkressourcen oder zum
Eindringen in ein angegriffenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher
Programme, die sich auf die Übernahme von Daten eines entfernten
Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems
oder auf die vollständige Kontrolle über Computerressourcen beziehen.
Eine ausführliche Beschreibung der Angriffe, die von Kaspersky Internet
Bedrohungen für die Computersicherheit 17
Security blockiert werden, befindet sich im Abschnitt Liste der
erkennbaren Netzwerkangriffe.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails
besteht, um vertrauliche finanzielle Informationen zu stehlen. PhishingMails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit
Informationsbriefen von Banken oder bekannten Firmen besitzen. Die
Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer
speziell vorbereitet wurde und eine Kopie der Seite jener Organisation
darstellt, von der die Mail scheinbar stammt. Auf dieser Seite wird der
Benutzer beispielsweise aufgefordert, seine Kreditkartennummer oder
andere vertrauliche Informationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten – Diese Art des
Internetbetrugs besteht in der unerlaubten Verwendung kostenpflichtiger
Internetressourcen (meist Webseiten mit pornografischem Inhalt). Die von
Angreifern installierten Programme (Dialer) initiieren eine
Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer.
Solche Nummern werden meistens nach überhöhten Tarifen
abgerechnet, was für den Benutzer eine sehr hohe Telefonrechnung zur
Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popup-Fenster und Werbebanner, die
sich auf Webseiten öffnen. In der Regel sind die darin enthaltenen
Informationen nicht nützlich, sondern lenken den Benutzer von seiner
eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails.
Spam kann politischen und agitatorischen Charakter besitzen oder
karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst
Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder
an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl
von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B.
Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das
Risiko des Verlusts wichtiger Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von
Kaspersky Internet Security über zwei Methoden ausgeführt:
• reaktiv – Diese Methode beruht auf der Suche von schädlichen Objekten
mit Hilfe der laufend aktualisierten Datenbank der Bedrohungssignaturen.
• proaktiv – Im Unterschied zum reaktiven Schutz basiert diese Methode
nicht auf der Code-Analyse eines Objekts, sondern auf der Analyse
18 Kaspersky Internet Security 6.0
seines Verhaltens im System. Diese Methode ermöglicht das Erkennen
neuer Gefahren, über die noch keine Informationen in den Datenbanken
vorhanden sind.
Die Verwendung beider Methoden in Kaspersky Internet Security gewährleistet
den kompletten Schutz Ihres Computers vor bekannten und neuen
Bedrohungen.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinweisen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende
Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem
Virus infiziert:
• Es werden unvorhergesehene Meldungen oder Bilder auf dem Bildschirm
angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
• Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich
ohne erkennbaren Grund.
• Bestimmte Programme auf dem Computer werden willkürlich gestartet,
ohne dass dies von Ihnen initiiert wurde.
• Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den
Versuch bestimmter Programme Ihres Computers beziehen, eine
Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert
haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion
durch E-Mails:
• Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ihnen
erhalten haben, die Sie aber nicht abgeschickt haben.
• In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne
Antwortadresse und Betreff.
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von
Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurückgehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als
Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus
abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
• häufiges Abstürzen und Funktionsstörungen des Computers.
• verlangsamter Start von Programmen.
Bedrohungen für die Computersicherheit 19
• das Laden des Betriebssystems ist nicht möglich.
• Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
• häufiger Zugriff auf die Festplatte (häufiges Blinken der Festplatten-LED
am PC-Gehäuse).
• Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder
verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht
schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder
Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass
solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten
empfohlen, die vollständige Untersuchung Ihres Computers (s. 5.2 auf S. 66) mit
den von Kaspersky Lab empfohlenen Einstellungen vorzunehmen.
1.5. Was tun, wenn Kennzeichen
einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger
Daten und unnötigem Stress bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk,
wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der
Festplatte des Computers nicht möglich ist (der Computer gibt einen
Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im
abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette
zu starten, die Sie bei der Installation des Betriebssystems auf dem
Computer erstellt haben.
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten
auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Internet Security, falls er noch nicht installiert
wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die
Anwendungsmodule (s. 5.6 auf S. 70). Verwenden Sie für den
Download aus dem Internet möglichst nicht Ihren eigenen Computer,
sondern einen virusfreien Computer (Computer eines Freundes, im
Internet-Café, bei der Arbeit). Die Verwendung eines anderen
Computers ist von Vorteil, da bei einer Internetverbindung des
20 Kaspersky Internet Security 6.0
infizierten Computers die Möglichkeit besteht, dass der Virus wichtige
Informationen an die Angreifer sendet oder sich an die Adressen Ihres
Adressbuchs verschickt. Gerade deshalb sollte bei einem
Infektionsverdacht die Verbindung mit dem Internet sofort getrennt
werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. 5.2 auf S.
66).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen
hundertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings
lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren,
indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der
Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige
Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des
Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln zur Vermeidung von
Virusinfektionen.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
• Installieren Sie umgehend Kaspersky Internet Security.
• Aktualisieren Sie regelmäßig die Bedrohungssignaturen, die zum Umfang
des Programms gehören. Das Update kann beim Eintreten einer
Virusepidemie mehrmals täglich vorgenommen werden. In solchen Fällen
werden die Datenbanken der bekannten Bedrohungen auf den Updateservern von Kaspersky Lab unverzüglich aktualisiert.
• Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für den
Schutz Ihres Computers fest. Der Echtzeitschutz wird sofort nach dem
Hochfahren des Computers wirksam und erschwert Viren das Eindringen
in den Computer.
• Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die
vollständige Untersuchung des Computers fest und planen Sie deren
Ausführung mindestens einmal pro Woche. Wenn Sie die Komponente
Anti-Hacker nicht installiert haben, wird deren Installation empfohlen, um
den Computer bei der Arbeit im Internet zu schützen.
Bedrohungen für die Computersicherheit 21
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
• Untersuchen Sie alle Wechseldatenträger (s. 5.6 Auf S. 70) (Disketten,
CDs/DVDs, Flash-Cards usw.) vor deren Verwendung auf das
Vorhandensein von Viren.
• Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Dateien,
die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese
wirklich für Sie bestimmt sind, selbst wenn diese von einem Bekannten
abgeschickt wurden.
• Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet
empfangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein
neues Programm zu installieren, vergewissern Sie sich über das
Vorhandensein eines Sicherheitszertifikats.
• Wenn Sie eine ausführbare Datei aus dem Internet oder über ein lokales
Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit
Kaspersky Internet Security.
• Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten
Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren
oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer
neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die
Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und
durch den Download der aktualisierten Bedrohungssignaturen können Sie
sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern.
Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen
Infektion:
• Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn
Sicherungskopien vorhanden sind, kann das System bei Datenverlust
schnell wiederhergestellt werden. Distributions-CDs, Disketten, FlashCards und andere Datenträger mit Software und wertvollen Informationen
sollten an einem sicheren Ort aufbewahrt werden.
22 Kaspersky Internet Security 6.0
• Erstellen Sie unbedingt eine Notfall-CD (s. 5.4 Auf S. 68), von der Sie
Ihren Computer bei Bedarf unter Verwendung eines "sauberen"
Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Punkt Programme ändern
oder entfernen in der Systemsteuerung verwenden oder einfach den
Inhalt des Ordners Programme und des Autostart-Ordners überprüfen.
Dadurch können Sie Software finden, die ohne Ihr Wissen auf dem
Computer installiert wurde, während Sie beispielsweise das Internet benutzt
oder ein bestimmtes Programm installiert haben. Möglicherweise befinden
sich potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY
INTERNET SECURITY 6.0
Kaspersky Internet Security 6.0 ist die neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Internet Security 6.0 und anderen
Produkten, einschließlich anderer Kaspersky-Lab-Produkte, besteht in der
komplexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu in Kaspersky
Internet Security 6.0
Kaspersky Internet Security 6.0 bietet eine prinzipiell neue Methode zum
Datenschutz. Das wichtigste Merkmal des Programms besteht darin, dass
verschiedene Funktionen in einer komplexen Lösung vereinigt und bedeutend
optimiert wurden. Das Programm bietet nicht nur einen Virenschutz, sondern
auch Spam-Schutz und Schutz vor Hackerangriffen. Neue Module ermöglichen
den Schutz vor unbekannten Bedrohungen, vor Phishing und Programmen, die
schädliche Aktivitäten tarnen.
Künftig ist es überflüssig, mehrere Produkte auf dem Computer zu installieren,
um einen vollständigen Schutz zu garantieren. Die Installation von Kaspersky
Internet Security 6.0 ist ausreichend.
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten
eingehen und übertragen werden. Die flexible Konfiguration aller
Programmkomponenten erlaubt die Anpassung von Kaspersky Internet Security
6.0 an Ihre Anforderungen. Außerdem können alle Schutzkomponenten unter
einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Internet Security 6.0
ausführlich beschrieben.
Neuerungen im Schutz
• Kaspersky Internet Security schützt nicht nur vor bekannten schädlichen
Programmen, sondern auch vor solchen, die noch unbekannt sind. Die
Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 133) stellt einen der
wichtigsten Vorzüge des Programms dar. Ihre Arbeit beruht auf der
Analyse des Verhaltens der auf Ihrem Computer installierten
Anwendungen, der Kontrolle von Veränderungen in der
24 Kaspersky Internet Security 6.0
Systemregistrierung, der Überwachung der Makroausführung und dem
Kampf gegen versteckte Bedrohungen. Bei der Arbeit der Komponente
wird eine heuristische Analyse verwendet, die es erlaubt, unterschiedliche
Arten von Schadprogrammen zu erkennen. Hierbei wird ein Bericht
geführt, auf dessen Basis Aktionen, die von Schadprogrammen
ausgeführt wurden, rückgängig gemacht werden können und der
Systemszustand vor der schädlichen Veränderung wiederhergestellt
werden kann.
• Der Schutz vor Tarnprogrammen und vor Programmen zur automatischen
Einwahl auf kostenpflichtige Webseiten, das Blockieren von Bannern,
Popup-Fenstern und schädlichen Skripts, die von Internetseiten geladen
werden, sowie das Erkennen von Phishing-Seiten werden gewährleistet.
• Die Technologie für den Schutz der Dateien auf dem Benutzercomputer
wurde verbessert: Sie können nun die Belastung des Zentralprozessors
und der Laufwerkssubsysteme senken und die Untersuchungsgeschwindigkeit erhöhen. Dies wird durch die Verwendung der
Technologien iCheckerTM und iSwiftTM erreicht. Dieser Modus schließt die
wiederholte Prüfung von Dateien aus.
• Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer
untergeordnet. Eine Untersuchung kann relativ viel Zeit und
Systemressourcen beanspruchen, trotzdem kann der Benutzer
gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer
bestimmten Operation Systemressourcen erfordert, wird die Virensuche
bis zum Abschluss dieser Operation angehalten. Danach wird die
Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
• Der Untersuchung kritischer Computerbereiche, deren Infektion ernste
Folgen haben kann, ist eine separate Aufgabe zugeordnet. Sie können
diese Aufgabe so konfigurieren, dass sie jedes Mal beim Systemstart
automatisch gestartet wird.
• Der Schutz von E-Mails vor schädlichen Programmen und Spam wurde
wesentlich verbessert. Das Programm untersucht den E-Mailstrom
folgender Protokolle auf Viren:
• IMAP, SMTP, POP3, unabhängig vom verwendeten
Mailprogramm.
• NNTP (nur Virenuntersuchung), unabhängig vom verwendeten
Mailprogramm.
• Unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im
Rahmen der Arbeit der in die Mailprogramme Microsoft Office
Outlook und The Bat! integrierten PlugIns.
• In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft
Outlook Express und The Bat! wird ein spezielles Erweiterungsmodul
Kaspersky Internet Security 6.0 25
(PlugIn) integriert, das die Konfiguration des E-Mail-Schutzes vor Viren
und Spam direkt im Mailprogramm erlaubt.
• Das Training von Anti-Spam erfolgt mit den Briefen Ihrer Mailbox. Dabei
werden alle Besonderheiten Ihrer Arbeit mit E-Mails berücksichtigt und
die flexible Konfiguration des Spam-Schutzes erlaubt. Das Training
basiert auf dem iBayes-Algorithmus. Zusätzlich können Sie schwarze und
weiße Listen mit Adressaten und Schlüsselphrasen anlegen, auf Grund
derer die Spam-Erkennung erfolgt.
Bei der Arbeit von Anti-Spam wird eine Phishing-Datenbank verwendet.
Sie erlaubt es, Briefe auszufiltern, deren Ziel im Diebstahl vertraulicher
Informationen besteht.
• Das Programm gewährleistet die Filterung des eingehenden und
ausgehenden Datenverkehrs, überwacht und verhindert Bedrohungen
durch verbreitete Netzwerkangriffe und erlaubt es, den "Tarnmodus" für
die Arbeit im Netzwerk zu verwenden.
• Bei der Arbeit in einem Netzwerk, können Sie bestimmen, welches
Netzwerk hundertprozentig vertrauenswürdig ist und welches mit höchster
Vorsicht überwacht werden soll.
• Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 17.11.1 auf
S. 299) über bestimmte Ereignisse während der Programmarbeit wurde
erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode
festgelegt werden: E-Mail-Nachricht, Audiosignal, Popup-Meldung,
Eintrag im Ereignisbericht.
• Die Untersuchung des über eine durch SSL-Protokoll geschützte
Verbindung übertragenen Datenstroms wurde realisiert.
• Eine Technologie zum Selbstschutz der Anwendung, zum Schutz vor
unerlaubter Fernsteuerung des Diensts Kaspersky Internet Security sowie
zum Kennwortschutz für den Zugriff auf die Anwendungseinstellungen
wurde hinzugefügt. Dadurch kann verhindert werden, dass schädliche
Programme, Angreifer oder unqualifizierte Benutzer den Schutz
ausschalten.
• Eine Option zum Erstellen einer Notfall-CD für die
Systemwiederherstellung wurde hinzugefügt. Mit Hilfe dieser CD lässt
sich nach einem Virenangriff das Betriebssystem laden und der Computer
kann auf die Existenz schädlicher Objekte untersucht werden.
Neuerungen auf der Programmoberfläche
• Auf der neuen Oberfläche von Kaspersky Internet Security ist der
einfache und komfortable Zugriff auf alle Programmfunktionen realisiert.
Außerdem lässt sich das Programmdesign durch die Verwendung eigener
grafischer Elemente und Farbschemen anpassen.
26 Kaspersky Internet Security 6.0
• Bei der Arbeit mit dem Programm erhalten Sie vollständige Informationen:
Kaspersky Internet Security zeigt Meldungen über den Schutzstatus an,
begleitet seine Arbeit durch Kommentare sowie Tipps und besitzt ein
ausführliches Hilfesystem.
Neuerungen beim Programmupdate
• In dieser Anwendungsversion wurde eine optimierte Updateprozedur
realisiert: Kaspersky Internet Security kontrolliert nun automatisch, ob an
der Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue
Updates gefunden werden, lädt die Anwendung sie herunter und
installiert sie auf dem Computer.
• Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das
Volumen des beim Update notwendigen Netzwerkverkehrs bis um das
Zehnfache verringern.
• Die Aktualisierung erfolgt von der effektivsten Updatequelle.
• Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn das
Programmupdate über eine lokale Quelle erfolgt. Dadurch wird das
Volumen des Netzwerkverkehrs über den Proxyserver erheblich
vermindert.
• Eine Option zum Rückgängigmachen von Updates wurde realisiert.
Dadurch wird beispielsweise bei einer Beschädigung von Dateien oder
bei einem Kopierfehler erlaubt, zur vorhergehenden Version der
Bedrohungssignaturen zurückzukehren.
• Eine Option zum Verwenden eines Diensts für die Update-Verteilung in
einen lokalen Ordner wurde hinzugefügt. Wird anderen
Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich
Internet-Datenverkehr einsparen.
2.2. Die Schutzprinzipien von
Kaspersky Internet Security
Der Schutz von Kaspersky Internet Security wird von den Bedrohungsquellen
ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente
vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung
schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet.
Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel
einzusetzen und den Erfordernissen eines konkreten Benutzers oder
Unternehmens anzupassen.
Kaspersky Internet Security umfasst:
Kaspersky Internet Security 6.0 27
• Schutzkomponenten (s. Pkt. 2.2.1 auf S. 27), die den Schutz Ihres
Computers auf allen Kanälen gewährleisten, auf denen Daten empfangen
und übertragen werden.
• Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 29), mit deren Hilfe die
Untersuchung des Computers und einzelner Dateien, Ordner, Laufwerke
oder Bereiche ausgeführt wird.
• Servicefunktionen (s. Pkt. 2.2.3 auf S. 30), die Informationen über die
Arbeit mit dem Programm bieten und es erlauben, die
Programmfunktionalität zu erweitern.
2.2.1. Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten
gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme
enthalten. Nachdem Schadprogramme über einen Wechseldatenträger
oder das Internet eingedrungen sind, können sie sich jahrelang in Ihrem
Dateisystem befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine
infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des
Computers kontrolliert. Sie untersucht auf Ihrem Computer und auf allen
angeschlossenen Laufwerken alle Dateien, die GEÖFFNET,
GESTARTET und GESPEICHERT werden. Jeder Zugriff auf eine Datei
wird von der Anwendung abgefangen und die Datei wird auf die Existenz
bekannter Viren untersucht. Die weitere Arbeit mit der Datei ist nur dann
möglich, wenn die Datei virusfrei ist oder erfolgreich von Anti-Virus
desinfiziert wurde. Wenn die Desinfektion der Datei aus bestimmten
Gründen nicht möglich ist, wird sie gelöscht, wobei eine Kopie der Datei
im Backup (s. Pkt. 17.2 auf S. 262) abgelegt oder in der Quarantäne (s.
Pkt. 17.1 auf S. 258) gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung
schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien
zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-MailNachrichten zu kontrollieren.
Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und
ausgehenden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails
auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie
keine gefährlichen Objekte enthält.
28 Kaspersky Internet Security 6.0
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass Ihr
Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten
enthaltenen Skripts auf dem Computer installiert werden. Außerdem kann
ein gefährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen
entwickelt. Skripte, die sich auf Webseiten befinden und gefährlich sind,
werden von dieser Komponente abgefangen und ihre Ausführung wird
gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird
komplizierter, mehrere Arten werden miteinander kombiniert und die
Ausbreitungsmethoden immer besser getarnt.
Um ein neues Schadprogramm
zu erkennen, bevor es Schaden anrichten
kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den
Proaktiven Schutz. Er basiert auf der Kontrolle und Analyse des
Verhaltens aller Programme, die auf Ihrem Computer installiert sind.
Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Internet
Security, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr
Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher
unbekannten Viren geschützt.
Anti-Spy
In letzter Zeit nimmt die Ausbreitung von Programmen, die
Werbematerialien (Banner, Popup-Fenster) anzeigen, Programmen zur
unerlaubten Einwahl auf kostenpflichtige Internetressourcen, Mitteln zur
entfernten Verwaltung und Überwachung, Scherzprogrammen, u.a. stark
zu.
Anti-Spy überwacht diese Aktionen auf Ihrem Computer und blockiert ihre
Ausführung. Die Komponente blockiert beispielsweise die Anzeige von
Bannern und Popup-Fenstern, die den Benutzer bei der Arbeit stören,
blockiert Programme, die ohne Erlaubnis des Benutzers versuchen,
Telefonnummern zu wählen, und analysiert Webseiten auf PhishingBetrugsversuche.
Anti-Hacker
Hacker verwenden unterschiedlichste Schlupflöcher wie offene Ports,
Datenübertragung zwischen zwei Computern usw., um in Ihren Computer
einzudringen.
Anti-Hacker ist eine Komponente, die zum Schutz Ihres Computers im
Internet und in anderen Netzwerken dient. Sie kontrolliert ausgehende
und eingehende Verbindungen und überwacht Ports und Datenpakete.
Kaspersky Internet Security 6.0 29
Anti-Spam
Obwohl Spam keine direkte Bedrohungsquelle darstellt, steigert
unerwünschte Korrespondenz die Belastung von Mailservern,
verschmutzt das Benutzerpostfach und führt zu Zeitverlust und
bedeutenden finanziellen Schäden.
Die Komponente Anti-Spam wird in das auf Ihrem Computer installierte
Mailprogramm integriert und kontrolliert alle eingehenden E-MailNachrichten auf Spam. Alle E-Mails, die Spam enthalten, werden durch
eine spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die
Spam-Bearbeitung (automatisches Löschen, Verschieben in einen
speziellen Ordner, u.a.) eingestellt werden.
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme
eindringen können, ist es sehr wichtig, regelmäßig die vollständige
Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um zu
verhindern, dass sich schädliche Programme ausbreiten, die nicht von den
Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige
Schutzstufe eingestellt war.
Zur Virensuche verfügt Kaspersky Internet Security über drei Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu gehören:
Systemspeicher, Objekte, die beim Systemstart ausgeführt werden,
Laufwerksbootsektoren und Windows-Systemverzeichnisse. Das Ziel
dieser Aufgabe besteht im schnellen Erkennen aktiver Viren im System,
ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller
angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
Virenuntersuchung der Objekte, die beim Start des Betriebssystems
geladen werden, sowie des Arbeitsspeichers und der Laufwerksbootsektoren.
Außerdem besteht die Möglichkeit, andere Aufgaben zur Virensuche zu erstellen
und einen Startzeitplan dafür anzulegen. Es kann beispielsweise eine Aufgabe
zur wöchentlichen Untersuchung von Maildatenbanken oder eine Aufgabe zur
Virensuche im Ordner Eigene Dateien erstellt werden.
30 Kaspersky Internet Security 6.0
2.2.3. Servicefunktionen des Programms
Kaspersky Internet Security verfügt über eine Reihe von Servicefunktionen. Sie
dienen dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die
Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, einen beliebigen Hackerangriff abzuwehren und
Viren oder andere gefährliche Programme unschädlich zu machen, muss
der aktuelle Zustand von Kaspersky Internet Security aufrechterhalten
werden. Dazu ist die Komponente Update vorgesehen. Sie dient zur
Aktualisierung der Bedrohungssignaturen und Programm-Module von
Kaspersky Internet Security, die bei der Arbeit des Programms verwendet
werden.
Der Dienst zum Verteilen von Updates erlaubt es, die von den KasperskyLab-Servern heruntergeladenen Updates für die Datenbanken der
Bedrohungssignaturen, Netzwerkangriffe und Netzwerktreiber sowie für
die Programm-Module in einem lokalen Ordner zu speichern, um dann
anderen Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren
und dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit des Programms wird für jede Schutzkomponente, für
jede Aufgabe zur Virensuche und für Programmupdates ein Bericht
erstellt. Er enthält Informationen über die ausgeführten Operationen und
Arbeitsergebnisse. Durch die Verwendung der Funktion Berichte können
Sie sich jederzeit Details über die Arbeit einer beliebigen Komponente
von Kaspersky Internet Security informieren. Beim Auftreten von
Problemen können Berichte an Kaspersky Lab gesendet werden, um die
Situation durch unsere Spezialisten zu analysieren und Ihnen so schnell
wie möglich zu helfen.
Alle Objekte, die hinsichtlich der Sicherheit verdächtig sind, werden von
Kaspersky Internet Security in den speziell dafür vorgesehen
Quarantäne-Speicher verschoben. Sie werden in verschlüsselter Form
gespeichert, um eine Infektion des Computers zu vermeiden. Sie können
diese Objekte auf Viren untersuchen, am ursprünglichen Ort
wiederherstellen, löschen und der Quarantäne selbständig Objekte
hinzufügen. Alle Objekte, die sich aufgrund von Ergebnissen der
Virenuntersuchung als virusfrei erweisen, werden automatisch am
ursprünglichen Ort wiederhergestellt.
Im Backup werden Kopien der vom Programm desinfizierten und
gelöschten Objekte gespeichert. Diese Kopien werden erstellt, um bei
Bedarf Objekte oder ein Bild der Infektion wiederherzustellen. Die
Kaspersky Internet Security 6.0 31
Sicherheitskopien werden in verschlüsselter Form gespeichert, um eine
Infektion des Computers zu vermeiden.
Sie können ein Objekt aus dem Backup am ursprünglichen Ort
wiederherstellen oder die Kopie löschen.
Notfall-CD
Kaspersky Internet Security enthält einen speziellen Dienst, der es
erlaubt, eine Notfall-CD zur Systemwiederherstellung zu erstellen.
Das Erstellen einer solchen CD kann nützlich sein, wenn aufgrund eines
Virenangriffs Systemdateien beschädigt wurden und das Betriebssystem
nicht mehr geladen werden kann. In diesem Fall können Sie unter
Verwendung der Notfall-CD den Computer starten und das System in
dem Zustand wiederherstellen, der vor der schädlichen Einwirkung
herrschte.
Support
Alle registrierten Benutzer von Kaspersky Internet Security können den
technischen Support-Service in Anspruch nehmen. Verwenden Sie die
Funktion Support, um zu erfahren, wo Sie technische Unterstützung
erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Forum für die
Benutzer von Kaspersky-Lab-Produkten und können eine Liste mit
häufigen Fragen (FAQ) konsultieren, die Ihnen bei der Lösung eines
Problems behilflich sein können. Außerdem können Sie eine Nachricht
über einen Fehler oder ein Feedback über die Arbeit der Anwendung an
den technischen Kundendienst schicken. Dazu dient ein spezielles
Formular auf der Webseite.
Daneben steht Ihnen der Online-Service des technischen Kundendiensts
zur Verfügung. Natürlich sind unsere Mitarbeiter jederzeit bereit, Ihnen
telefonisch bei der Arbeit mit Kaspersky Internet Security zu helfen.
2.3. Hardware- und Softwarevoraussetzungen
Um die normale Funktionsfähigkeit von Kaspersky Internet Security 6.0 zu
gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen.
Allgemeine Voraussetzungen:
• 50 MB freier Speicher auf der Festplatte
32 Kaspersky Internet Security 6.0
• CD-ROM-Laufwerk (zur Installation von Kaspersky Internet Security 6.0
von CD-ROM).
• Microsoft Internet Explorer Version 5.5 oder höher (für das Update der
Bedrohungssignaturen und Programm-Module über das Internet)
• Microsoft Windows Installer 2.0.
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
• Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor)
• 64 MB Arbeitsspeicher.
Unter Microsoft Windows 2000 Professional (Service Pack 3 oder höher),
Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
(Service Pack 1 oder höher), Microsoft Windows XP Professional x64 Edition:
• Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor)
• 128 MB Arbeitsspeicher.
Microsoft Windows Vista, Microsoft Windows Vista x64:
• Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher
(oder ein entsprechender kompatibler Prozessor)
• 512 MB Arbeitsspeicher.
2.4. Lieferumfang
Kaspersky Internet Security kann bei unseren Vertriebspartnern (als verpackte
Variante) oder in einem Online-Shop (z.B. www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
Wenn Sie das Produkt als verpackte Variante erwerben, umfasst der
Lieferumfang des Softwareprodukts die folgenden Elemente:
• Versiegelter Umschlag mit Installations-CD, auf der die Dateien der
Software gespeichert sind.
• Benutzerhandbuch
• Code zur Programmaktivierung (auf dem Umschlag mit der Installations-
CD aufgeklebt).
• Lizenzvertrag.
Kaspersky Internet Security 6.0 33
Bitte lesen Sie vor der Installation sorgfältig den Lizenzvertrag im Anhang des
Handbuchs.
Beim Kauf von Kaspersky Internet Security in einem Online-Shop kopieren Sie
das Produkt von der Kaspersky-Lab-Webseite (Abschnitt Downloads →
Produkte herunterladen). Das Benutzerhandbuch kann aus dem Abschnitt
Downloads → Dokumentationen heruntergeladen werden.
Der Aktivierungscode wird Ihnen nach Eingang der Bezahlung per E-Mail
zugeschickt.
Der Lizenzvertrag ist eine rechtsgültige Vereinbarung zwischen Ihnen und
Kaspersky Lab Ltd., in der festgelegt wird, zu welchen Bedingungen Sie das von
Ihnen erworbene Softwareprodukt verwenden dürfen.
Bitte lesen Sie den Lizenzvertrag sorgfältig!
Durch das Öffnen der versiegelten Packung mit der Installations-CD (oder
Disketten) stimmen Sie allen Bedingungen des Lizenzvertrags zu.
2.5. Service für registrierte Benutzer
Kaspersky Lab bietet seinen legalen Benutzern ein breites Spektrum an
Serviceleistungen, die eine gesteigerte Effektivität von Kaspersky Internet
Security ermöglichen.
Durch die Aktivierung des Programms werden Sie zum registrierten
Programmbenutzer und können während des Zeitraums der Lizenzgültigkeit
folgende Dienste in Anspruch nehmen:
• Nutzung neuer Versionen der betreffenden Software
• Beratung bei Fragen zu Installation, Konfiguration und Benutzung der
betreffenden Software (per Telefon und E-Mail)
• Nachrichten über das Erscheinen neuer Software von Kaspersky Lab und
über das Auftauchen neuer Viren (Dieser Service gilt für Benutzer, die
den Newsletter von Kaspersky Lab abonniert haben).
Die Beratung bezieht sich nicht auf Fragen über Funktion und Benutzung von
Betriebssystemen und anderen Technologien.
KAPITEL 3. INSTALLATION VON
KASPERSKY INTERNET
SECURITY 6.0
Kaspersky Internet Security kann vollständig oder teilweise auf Ihrem Computer
installiert werden.
Bei teilweiser Installation können Sie die zu installierenden Komponenten
auswählen. Nicht installierte Programmkomponenten können später installiert
werden. Allerdings wird dazu die ursprüngliche Distribution benötigt. Deshalb
wird empfohlen, die Distributionsdatei des Programms auf die Festplatte Ihres
Computers zu kopieren.
Die Anwendung kann auf folgende Weise installiert werden:
• mit Hilfe des Installationsassistenten (s. Pkt. 3.1 auf S. 34)
• aus der Befehlszeile (s. Pkt. 3.3 auf S. 50).
3.1. Installation mit Hilfe des
Installationsassistenten
Es wird empfohlen, alle laufenden Anwendungen zu beenden, bevor mit der
Installation von Kaspersky Internet Security begonnen wird.
Um Kaspersky Internet Security auf Ihrem Computer zu installieren, starten Sie
die Distributionsdatei von der Installations-CD.
Hinweis.
Die Installation der Anwendung von einer Distribution, die aus dem Internet
heruntergeladen wurde, stimmt vollständig mit der Installation der Anwendung
von einer Distributions-CD überein.
Das Installationsprogramm funktioniert im Dialogmodus. Jedes Dialogfenster enthält eine Auswahl von Schaltflächen zur Steuerung des Installationsprozesses.
Unten finden Sie die Funktionsbeschreibung der wichtigsten Schaltflächen:
Installation von Kaspersky Internet Security 6.0 35
• Weiter > – Aktion bestätigen und zum folgenden Schritt des
Installationsvorgangs weitergehen.
• < Zurück – zum vorherigen Installationsschritt zurückkehren.
• Abbrechen – Installation des Produkts abbrechen.
• Fertig stellen – Installationsprozedur des Programms auf dem Computer
fertig stellen.
Betrachten wir die einzelnen Schritte des Installationsvorgangs ausführlich:
Schritt 1. Überprüfen des Systems auf die Installations-
voraussetzungen für Kaspersky Internet Security
Bevor das Programm auf Ihrem Computer installiert wird, werden das installierte
Betriebssystem und die vorhandenen Service Packs auf Übereinstimmung mit
den Softwarevoraussetzungen für die Installation von Kaspersky Internet
Security überprüft. Außerdem wird überprüft, ob die erforderlichen Programme
auf Ihrem Computer vorhanden sind und ob Sie über die notwendigen Rechte
zur Programminstallation verfügen.
Sollte eine bestimmte Voraussetzung nicht erfüllt sein, dann erscheint eine
entsprechende Meldung auf dem Bildschirm. Es wird empfohlen, vor der
Installation von Kaspersky Internet Security die erforderlichen Programme und
mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu
installieren.
Schritt 2. Startfenster des Installationsvorgangs
Wenn Ihr System die Voraussetzungen vollständig erfüllt, erscheint sofort nach
dem Start der Distributionsdatei auf dem Bildschirm das Startfenster, das
Informationen über den Beginn der Installation von Kaspersky Internet Security
auf Ihrem Computer enthält.
Klicken Sie auf Weiter >, um die Installation fortzusetzen, oder klicken Sie auf
Abbrechen, um die Installation des Produkts zu abzubrechen.
Schritt 3. Lesen des Lizenzvertrags
Das folgende Fenster des Installationsprogramms enthält den Lizenzvertrag
zwischen Ihnen und Kaspersky Lab. Bitte lesen Sie den Vertrag aufmerksam.
Wenn Sie allen Punkten des Vertrags zustimmen, wählen Sie die Variante
akzeptiere die Bedingungen des Lizenzvertrags und klicken Sie auf die
Schaltfläche Weiter. Die Installation wird fortgesetzt.
Ich
36 Kaspersky Internet Security 6.0
Schritt 4. Auswahl des Installationsordners
Im nächsten Schritt der Installation von Kaspersky Internet Security wird
festgelegt, in welchem Ordner Ihres Computers das Produkt installiert werden
soll. Der standardmäßige Pfad lautet: <Laufwerk>\Programme\Kaspersky Lab\Kaspersky Internet Security 6.0.
Sie können einen anderen Ordner wählen. Klicken Sie dazu auf die Schaltfläche
Durchsuchen und wählen Sie den Ordner im Standardfenster zur
Ordnerauswahl aus oder geben Sie den Pfad des Ordners im entsprechenden
Eingabefeld an.
Falls Sie den Pfad manuell eingeben, beachten Sie, dass der vollständige Name
des Installationsordners aus maximal 200 Zeichen bestehen und keine
Sonderzeichen enthalten darf.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 5. Auswahl des Installationstyps
Hier können Sie auswählen, in welchem Umfang das Programm auf Ihrem
Computer installiert werden soll. Drei Installationsvarianten sind vorgesehen:
Vollständig. In diesem Fall werden alle Komponenten von Kaspersky
Internet Security auf Ihrem Computer installiert. Die weitere Abfolge der
Installationsschritte wird in Schritt 7 beschrieben.
Benutzerdefiniert. In diesem Fall wird Ihnen angeboten, die
Programmkomponenten auszuwählen, die auf Ihrem Computer
installiert werden sollen. Details siehe Schritt 6.
Antivirenschutzkomponenten. Bei Auswahl dieser Variante werden nur
die Komponenten installiert, die den Virenschutz Ihres Computers
gewährleisten. Die Komponenten Anti-Hacker, Anti-Spam und Anti-Spy
werden nicht installiert.
Klicken Sie zur Auswahl eines Installationstyps auf die entsprechende
Schaltfläche.
Schritt 6. Auswahl der zu installierenden
Programmkomponenten
Dieser Schritt wird nur ausgeführt, wenn Sie die benutzerdefinierte Installation
des Programms auf Ihrem Computer gewählt haben.
Bei der benutzerdefinierten Installation muss eine Liste der Komponenten von
Kaspersky Internet Security festgelegt werden, die installiert werden sollen.
Standardmäßig sind alle Virenschutzkomponenten und die Komponente zur
Installation von Kaspersky Internet Security 6.0 37
Virensuche gewählt. Anti-Hacker, Anti-Spam und Anti-Spy werden nicht
installiert.
Um eine Komponente zur anschließenden Installation auszuwählen, wird durch
Rechtsklick auf das Symbol neben dem Komponentennamen das Kontextmenü
geöffnet und der Punkt Die Komponente wird auf der lokalen Festplatte installiert gewählt. Eine Beschreibung des Schutzes, den die betreffende
Komponente gewährleistet und Informationen über den für ihre Installation auf
der Festplatte erforderlichen Platz befinden sich im unteren Bereich dieses
Fensters der Programminstallation.
Um die Installation einer Komponente abzulehnen, wählen Sie im Kontextmenü
den Punkt Die Komponente wird nicht verfügbar sein. Beachten Sie, dass Sie
auf den Schutz vor einer ganzen Reihe gefährlicher Programme verzichten,
wenn Sie eine bestimmte Komponente nicht installieren.
Klicken Sie auf die Schaltfläche Weiter, nachdem Sie die zu installierenden
Komponenten gewählt haben. Um zur Liste der standardmäßig zu installierenden
Komponenten zurückzukehren, klicken Sie auf die Schaltfläche Zurücksetzen.
Schritt 7. Deaktivieren der Microsoft Windows Firewall
Dieser Schritt wird nur ausgeführt, wenn Kaspersky Internet Security auf einem
Computer mit laufender Firewall installiert wird und die Komponente AntiHacker zur Installation ausgewählt wurde.
In diesem Schritt der Installation von Kaspersky Internet Security wird Ihnen
angeboten, die Firewall des Betriebssystems Microsoft Windows zu
deaktivieren, weil die zu Kaspersky Internet Security gehörende Komponente
Anti-Hacker den umfassenden Schutz Ihrer Arbeit im Netzwerk gewährleistet und
ein zusätzlicher Schutz durch Mittel des Betriebssystems nicht erforderlich ist.
Wenn Sie Anti-Hacker als Firewall verwenden möchten, klicken Sie auf die
Schaltfläche Weiter. Die Firewall von Microsoft Windows wird in diesem Fall
automatisch deaktiviert.
Wenn Sie Ihren Computer mit Hilfe der Firewall von Microsoft Windows schützen
möchten, wählen Sie die Variante
verwenden. Die Komponente Anti-Hacker wird in diesem Fall zwar installiert, zur
Vermeidung von Konflikten bei der Arbeit des Programms aber deaktiviert.
Firewall von Microsoft Windows
Schritt 8. Suche anderer Antiviren-Programme
Auf dieser Etappe erfolgt die Suche nach anderen Antiviren-Produkten
(einschließlich Kaspersky-Lab-Produkte), die auf Ihrem Computer installiert sind
38 Kaspersky Internet Security 6.0
und deren gemeinsame Verwendung mit Kaspersky Internet Security zu
Konflikten führen kann.
Wenn auf Ihrem Computer solche Programme gefunden werden, werden Sie auf
dem Bildschirm aufgelistet. Sie werden aufgefordert, diese Programme zu
löschen, bevor die Installation fortgesetzt wird.
Unter der Liste der gefundenen Antiviren-Anwendungen können Sie wählen, ob
diese automatisch oder manuell entfernt werden sollen.
Wenn sich unter den gefundenen Antiviren-Programmen die Anwendung
Kaspersky Anti-Virus Personal oder Kaspersky Anti-Virus Personal Pro befindet,
wird empfohlen, vor der Deinstallation den bei der Arbeit dieser Programme
verwendeten Lizenzschlüssel zu speichern. Sie können ihn als Schlüssel für
Kaspersky Internet Security 6.0 verwenden. Außerdem wird empfohlen, die
Quarantäne- und Backup-Objekte zu speichern. Diese Objekte werden
automatisch in die entsprechenden Speicher von Kaspersky Internet Security
verschoben und Sie können damit weiterarbeiten.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 9. Abschlussvorbereitungen für die
Programminstallation
Nun wird Ihnen angeboten, die Programminstallation auf Ihrem Computer
abschließend vorzubereiten. Sie können festlegen, ob bei der Arbeit des
Programms vorhandene Schutzeinstellungen, Bedrohungssignaturen und die
Anti-Spam-Wissensdatenbank verwendet werden sollen, wenn solche auf Ihrem
Computer bei der Deinstallation einer älteren Version von Kaspersky Internet
Security gespeichert worden sind (wenn Sie beispielsweise die Beta-Version
installiert hatten und jetzt eine kommerzielle Version des Programms
installieren).
Im Folgenden wird beschrieben, wie die Verwendung der oben genannten
Optionen aktiviert wird.
Wenn auf Ihrem Computer bereits eine ältere Version von Kaspersky Internet
Security installiert war und bei der Deinstallation die Bedrohungssignaturen auf
dem Computer gespeichert wurden, können Sie diese in der zu installierenden
Version verwenden. Aktivieren Sie dazu das Kontrollkästchen
Bedrohungssignaturen. Die Bedrohungssignaturen, die in der
Programmdistribution enthalten sind, werden dann nicht auf Ihren Computer
kopiert.
Um die Schutzparameter zu verwenden, die Sie in der vorherigen Version
eingestellt und auf dem Computer gespeichert haben, aktivieren Sie das
Kontrollkästchen
Es wird außerdem empfohlen, die Wissensdatenbank von Anti-Spam zu
verwenden, wenn diese bei der Deinstallation der vorherigen Programmversion
Schutzeinstellungen.
Installation von Kaspersky Internet Security 6.0 39
gespeichert wurde. Dadurch wird das erneute Training von Anti-Spam
überflüssig. Um die bereits von Ihnen erstellte Wissensdatenbank zu
berücksichtigen, aktivieren Sie das Kontrollkästchen Anti-Spam-Wissensdatenbank.
Bei der Erstinstallation von Kaspersky Internet Security 6.0 sollte das
Kontrollkästchen
entfernt werden. Der aktivierte Modulschutz erlaubt, falls während der
Anwendungsinstallation Fehler auftreten, die Installation auf korrekte Weise
rückgängig zu machen. Bei einem wiederholten Versuch zur Installation der
Anwendung wird empfohlen, dieses Kontrollkästchen zu entfernen.
Wird die Anwendung im entfernten Modus über Windows Remote Desktop
auf dem Computer installiert, dann wird empfohlen, das Kontrollkästchen
Schutz für Module vor der Installation aktivieren zu deaktivieren.
Andernfalls besteht die Möglichkeit, dass der Installationsvorgang nicht oder
fehlerhaft durchgeführt wird.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schutz für Module vor der Installation aktivieren nicht
Schritt 10. Abschluss des Installationsvorgangs
Das Fenster Installation wird abgeschlossen enthält Informationen über den
Abschluss des Installationsprozesses von Kaspersky Internet Security auf Ihrem
Computer.
Wenn zum Fertigstellen der Programminstallation der Neustart des Computers
erforderlich ist, erscheint eine entsprechende Meldung auf dem Bildschirm. Nach
dem Neustart des Systems wird automatisch der Konfigurationsassistent für
Kaspersky Internet Security gestartet.
Wenn zum Fertigstellen der Installation kein Systemneustart erforderlich ist,
klicken Sie auf die Schaltfläche Weiter, um zum Konfigurationsassistenten des
Programms zu wechseln.
3.2. Konfigurationsassistent
Der Konfigurationsassistent für Kaspersky Internet Security 6.0 wird am Ende
der Programminstallation gestartet. Seine Aufgabe ist es, Sie bei der ersten
Konfiguration der Programmeinstellungen zu unterstützen und dabei die
Besonderheiten der Aufgaben Ihres Computers zu berücksichtigen.
Der Konfigurationsassistent besitzt das Aussehen eines Microsoft WindowsProgrammassistenten (Windows Wizard) und besteht aus einer Folge von
Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die
40 Kaspersky Internet Security 6.0
Schaltflächen Weiter und Zurück, zum Abschluss des Assistenten klicken Sie
auf die Schaltfläche Fertig stellen. Die Arbeit des Assistenten kann auf einer
beliebigen Etappe durch Klick auf die Schaltfläche Abbrechen beendet werden.
Sie können die Etappen des Konfigurationsassistenten bei der
Programminstallation überspringen, indem Sie das Assistentenfenster schließen.
Der Assistent kann später über die Programmoberfläche gestartet werden, wenn
die ursprünglichen Schutzeinstellungen von Kaspersky Internet Security
wiederhergestellt werden (s. Pkt. 17.13 auf S. 308).
3.2.1. Verwendung von Objekten, die in
Version 5.0 gespeichert wurden
Dieses Fenster des Assistenten erscheint, wenn die Anwendung über Kaspersky
Anti-Virus Version 5.0 installiert wird. Ihnen wird angeboten, die Daten, die von
Version 5.0 verwendet wurden und auf Version 6.0 übertragen werden sollen,
auszuwählen. Dazu gehören Quarantäne- und Backup-Objekte sowie
Schutzeinstellungen.
Aktivieren Sie die entsprechenden Kontrollkästchen, um diese Daten in Version
6.0 zu verwenden.
3.2.2. Aktivierung des Programms
Der Aktivierungsvorgang des Programms besteht in der Installation eines
Lizenzschlüssels, auf dessen Grundlage das Programm Kaspersky Internet
Security das Vorhandensein einer Lizenz überprüft und deren Gültigkeitsdauer
ermittelt.
Der Lizenzschlüssel enthält Dienstinformationen, die für die volle
Funktionsfähigkeit des Programms erforderlich sind, sowie zusätzliche Angaben:
• Informationen über den Support (von wem und wo man technische
Unterstützung erhalten kann).
• Bezeichnung, Nummer und Gültigkeitsende der Lizenz.
Achtung!
Um das Programm zu aktivieren, ist eine Internetverbindung notwendig. Ist im
Augenblick der Installation keine Internetverbindung vorhanden, dann kann die
Aktivierung später über die Programmoberfläche erfolgen (s. Pkt. 17.5 auf
S. 283).
Installation von Kaspersky Internet Security 6.0 41
3.2.2.1. Auswahl der Aktivierungsmethode
Abhängig davon, ob Sie über einen Lizenzschlüssel für das Programm
Kaspersky Internet Security verfügen oder ihn von einem Kaspersky-Lab-Server
erhalten müssen, bestehen mehrere Möglichkeiten zur Aktivierung des
Programms:
Mit Aktivierungscode aktivieren. Wählen Sie diese Aktivierungsmethode,
wenn Sie eine kommerzielle Programmversion erworben haben und Sie
einen Aktivierungscode erhalten haben. Auf Basis dieses Codes bekommen
Sie einen Lizenzschlüssel, der Ihnen den Zugriff auf die volle
Funktionsfähigkeit des Programms während der gesamten Gültigkeitsdauer
der Lizenz bietet.
Testversion aktivieren. Wählen Sie diese Aktivierungsvariante, wenn Sie
eine Testversion des Programms installieren möchten, bevor Sie über den
Kauf einer kommerziellen Version entscheiden. Sie erhalten einen
kostenlosen Lizenzschlüssel, dessen Gültigkeitsdauer durch die Lizenz der
Testversion dieser Anwendung beschränkt ist.
Vorherigen Lizenzschlüssel verwenden. Aktivieren Sie die Anwendung mit
Hilfe einer bereits vorhandenen Lizenzschlüsseldatei für Kaspersky Internet
Security 6.0.
Das Programm später aktivieren. Bei der Auswahl dieser Variante wird die
Aktivierung des Programms übersprungen. Kaspersky Internet Security 6.0
wird auf Ihrem Computer installiert und Sie können alle Programmfunktionen
außer dem Update nutzen (Die Bedrohungssignaturen können nur einmal
nach der Programminstallation aktualisiert werden).
Wenn die erste oder zweite der oben genannten Varianten gewählt wird, erfolgt
die Aktivierung der Anwendung über einen Kaspersky-Lab-Webserver. Für die
Verbindung mit diesem Server ist eine Internetverbindung erforderlich. Vor
Beginn der Aktivierung sollten die Parameter für die Netzwerkverbindung (s.
Pkt. 16.4.3 auf S. 251) im Fenster, das mit der Schaltfläche LAN-Einstellungen
geöffnet wird, überprüft und bei Bedarf geändert werden. Wenden Sie sich an
Ihren Systemadministrator oder Internetprovider, um genauere Informationen
über die Netzwerkparameter zu erhalten.
3.2.2.2. Eingabe des Aktivierungscodes
Zur Aktivierung des Programms ist die Eingabe des Aktivierungscodes
erforderlich, den Sie auf der beiliegenden Registrierungskarte finden. Der Code
muss mit lateinischen Zeichen eingegeben werden.
Sie können im unteren Bereich des Fensters freiwillig Ihre Kontaktinformationen
angeben: Familienname, Name, E-Mail-Adresse, Land und Wohnort. Diese
42 Kaspersky Internet Security 6.0
Informationen können zur Identifikation eines registrierten Benutzers erforderlich
sein, wenn beispielsweise ein Schlüssel verloren geht oder gestohlen wird. In
diesem Fall können Sie auf Basis der Kontaktinformationen einen anderen
Lizenzschlüssel erhalten.
3.2.2.3. Download des Lizenzschlüssels
Der Konfigurationsassistent baut eine Verbindung mit den Kaspersky-LabServern im Internet auf und sendet Ihre Anmeldungsdaten (Aktivierungscode,
Kontaktinformationen) zur Überprüfung an den Server.
Bei erfolgreicher Überprüfung des Aktivierungscodes erhält der Assistent eine
Lizenzschlüsseldatei. Wenn Sie eine Testversion des Programms installieren,
erhält der Konfigurationsassistent ohne Aktivierungscode einen Testschlüssel.
Die empfangene Datei wird automatisch für die Arbeit mit dem Programm
installiert und das letzte Fenster des Assistenten, das ausführliche Angaben über
die Lizenz enthält, informiert Sie über den Abschluss der Aktivierung.
Wenn der Aktivierungscode die Überprüfung nicht besteht, erscheint ein
entsprechender Hinweis auf dem Bildschirm. Wenden Sie sich in diesem Fall an
die Firma, bei der Sie das Programm erworben haben.
3.2.2.4. Auswahl einer Lizenzschlüsseldatei
Wenn Sie bereits eine Lizenzschlüsseldatei für das Programm Kaspersky
Internet Security 6.0 besitzen, bietet Ihnen der Assistent in diesem Fenster an,
den Schlüssel zu installieren. Verwenden Sie dazu die Schaltfläche
Durchsuchen und wählen Sie im Standardfenster zur Dateiauswahl eine Datei
mit der Endung .key aus.
Nach der erfolgreichen Installation des Schlüssels erscheinen im unteren
Bereich des Fensters Informationen über die Lizenz: Name des Besitzers,
Nummer und Typ (kommerzielle, für Beta-Test, Test usw.) der Lizenz,
Gültigkeitsende der Lizenz.
3.2.2.5. Abschluss der Programmaktivierung
Der Konfigurationsassistent informiert Sie über den erfolgreichen Abschluss der
Programmaktivierung. Außerdem werden Informationen über den installierten
Lizenzschlüssel angezeigt: Name des Besitzers, Nummer und Typ
(kommerzielle, für Beta-Test, Test usw.) der Lizenz, Gültigkeitsende der Lizenz.
Installation von Kaspersky Internet Security 6.0 43
3.2.3. Auswahl des Schutzmodus
In diesem Fenster des Konfigurationsassistenten wird Ihnen angeboten, den
Schutzmodus zu wählen, in dem die Anwendung arbeiten soll:
Basisschutz. Dieser Modus gilt als Standard und ist für die meisten Benutzer
geeignet, die über begrenzte Erfahrung mit Computern und
Antivirenprodukten verfügen. In diesem Modus funktionieren die
Anwendungskomponenten auf der empfohlenen Schutzstufe und der
Benutzer wird nur über das Eintreten gefährlicher Ereignisse (z.B. Fund
eines schädlichen Objekts, Ausführen gefährlicher Aktionen) informiert.
Interaktiver Schutz. Dieser Modus bietet im Vergleich zum Basisschutz einen
erweiterten Schutz für die Daten auf dem Computer. Er erlaubt die Kontrolle
über Versuche zum Verändern von Systemeinstellungen, über verdächtige
Aktivität im System und unerlaubte Aktionen im Netzwerk. Alle oben
genannten Aktionen können sowohl das Ergebnis der Aktivität schädlicher
Programme, als auch standardmäßige Aktionen im Rahmen der Arbeit von
auf Ihrem Computer verwendeten Programmen sein. Sie müssen in jedem
konkreten Fall entscheiden, ob eine Aktion erlaubt oder unzulässig ist.
Wenn Sie diesen Modus wählen, dann geben Sie an, in welchen Fällen er
verwendet werden soll:
Anti-Hacker-Trainingsmodus aktivieren – Wenn Programme, die
auf Ihrem Computer installiert sind, versuchen, eine Verbindung mit
Netzwerkressourcen aufzubauen, wird der Benutzer aufgefordert,
die Aktionen zu bestätigen. Sie können die Verbindung erlauben
oder verbieten, und für das betroffene Programm eine Anti-HackerRegel erstellen. Wenn der Trainingsmodus nicht aktiviert wird,
arbeitet Anti-Hacker im Modus Minimaler Schutz, in dem allen
Anwendungen der Zugriff auf Netzwerkressourcen erlaubt wird.
Überwachung der Systemregistrierung aktivieren – Bei
Versuchen zum Ändern von Systemregistrierungsobjekten erfolgt
eine Bestätigungsabfrage.
Wenn die Anwendung auf einem Computer mit dem Betriebssystem
Microsoft Windows XP Professional x64 Edition, Microsoft Windows
Vista oder Microsoft Windows Vista x64 installiert ist, sind die unten
genannten Parameter für den interaktiven Modus nicht vorhanden.
Integritätskontrolle für Anwendungen aktivieren – Wenn
versucht wird, Module in die zu kontrollierenden Anwendungen zu
laden, erfolgt eine Bestätigungsabfrage.
Den erweiterten Proaktiven Schutz aktivieren – Die Analyse aller
verdächtigen Aktivitäten von Anwendungen im System wird
44 Kaspersky Internet Security 6.0
aktiviert. Dazu zählen auch Browserstart mit
Befehlzeilenschlüsseln, Eindringen in Programmprozesse und
Eindringen von Fenster-Hooks (diese Parameter sind
standardmäßig deaktiviert).
3.2.4. Konfiguration der UpdateEinstellungen
Die Qualität des Schutzes Ihres Computers ist direkt vom rechtzeitigen
Download der Updates für die Bedrohungssignaturen und Programm-Module
abhängig. In diesem Fenster des Assistenten wird Ihnen angeboten, den Modus
für das Programmupdate zu wählen und Einstellungen für den Zeitplan
vorzunehmen:
Automatisch. Kaspersky Internet Security prüft in festgelegten
Zeitabständen, ob an der Updatequelle ein neues Updatepaket vorhanden
ist. Die Häufigkeit der Überprüfung kann während Virusepidemien steigen
und unter gewöhnlichen Umständen sinken. Wenn neue Updates vorhanden
sind, lädt die Anwendung sie herunter und installiert sie auf dem Computer.
Dieser Modus gilt als Standard.
Alle ... Tage um 15:00 (Das Intervall kann in Abhängigkeit von den
Zeitplaneinstellungen variieren). Das Update wird automatisch nach dem
festgelegten Zeitplan gestartet. Der Zeitplan wird in dem Fenster angepasst,
das durch Klick auf die Schaltfläche Ändern geöffnet wird.
Manuell. In diesem Fall starten Sie das Programmupdate selbständig.
Beachten Sie, dass die Datenbanken mit den Bedrohungssignaturen und die
Programm-Module, die in der Distribution enthalten sind, zum Zeitpunkt der
Programminstallation bereits veraltet sein können. Wir empfehlen deshalb, die
aktuellen Programmupdates herunterzuladen. Klicken Sie dazu auf die
Schaltfläche Jetzt aktualisieren. In diesem Fall empfängt Kaspersky Internet
Security die erforderlichen Updates von den Updateseiten im Internet und
installiert sie auf Ihrem Computer.
Wenn Sie die Updateparameter anpassen möchten (Netzwerkparameter
festlegen, die Ressource wählen, von der das Update erfolgt, den am nächsten
bei Ihrem Standort liegenden Updateserver wählen), klicken Sie auf die
Schaltfläche Einstellungen.
Installation von Kaspersky Internet Security 6.0 45
3.2.5. Konfiguration des Zeitplans für die
Virenuntersuchung
Die Suche von schädlichen Objekten in vorgegebenen Untersuchungsbereichen
ist eine der wichtigsten Aufgaben, die den Schutz Ihres Computers
gewährleistet.
Bei der Installation von Kaspersky Internet Security werden standardmäßig drei
Untersuchungsaufgaben erstellt. In diesem Fenster bietet Ihnen der Assistent an,
den Startmodus für die Untersuchungsaufgaben festzulegen:
Autostart-Objekte untersuchen
Standardmäßig findet die Untersuchung der Autostart-Objekte automatisch
bei jedem Start von Kaspersky Internet Security statt. Die
Zeitplaneinstellungen können im Fenster angepasst werden, das mit der
Schaltfläche Ändern geöffnet wird.
Kritische Bereiche untersuchen
Aktivieren Sie das Kontrollkästchen im entsprechenden Block, damit die
Virenuntersuchung der kritischen Computerbereiche (Systemspeicher,
Autostart-Objekte, Bootsektoren, Microsoft WindowsSystemverzeichnisse) automatisch gestartet wird. Der Zeitplan wird in
dem Fenster angepasst, das durch Klick auf die Schaltfläche Ändern
geöffnet wird.
Der automatische Start dieser Aufgabe ist standardmäßig deaktiviert.
Vollständig Untersuchung des Computers
Aktivieren Sie das Kontrollkästchen im entsprechenden Block, damit die
vollständige Untersuchung Ihres Computers auf Viren automatisch
gestartet wird. Der Zeitplan wird in dem Fenster angepasst, das durch
Klick auf die Schaltfläche Ändern geöffnet wird.
Der automatische Start dieser Aufgabe nach Zeitplan ist standardmäßig
deaktiviert. Wir empfehlen aber, sofort nach der Programminstallation die
vollständige Virenuntersuchung des Computers zu starten.
3.2.6. Zugriffsbegrenzung für die
Anwendung
Da ein PC von mehreren Personen benutzt werden kann, die über ein
unterschiedliches Maß an Fertigkeiten im Umgang mit Computern verfügen, und
weil die Gefahr besteht, dass Schadprogramme versuchen, den Schutz Ihres
46 Kaspersky Internet Security 6.0
Computers auszuschalten, bietet Kaspersky Internet Security die Möglichkeit,
den Zugriff auf die Anwendung mit Hilfe eines Kennworts zu beschränken. Der
Kennwortschutz erlaubt es, die Anwendung vor Versuchen zum unerlaubten
Abschalten des Schutzes und zum Ändern der Einstellungen zu schützen.
Um den Kennwortschutz zu verwenden, aktivieren Sie das Kontrollkästchen
Kennwortschutz aktivieren und füllen Sie die Felder Kennwort und Kennwort
bestätigen aus.
Geben Sie darunter den Bereich an, auf den sich die Zugriffsbeschränkung
beziehen soll:
Alle Operationen (außer Gefahrenmeldungen). Bei einer beliebigen Aktion
des Benutzers mit der Anwendung wird das Kennwort abgefragt. Eine
Ausnahme bildet die Arbeit mit Hinweisen über den Fund gefährlicher
Objekte.
Nur für ausgewählte Operationen:
Veränderungen von Programmeinstellungen – Wenn der Benutzer
versucht, geänderte Anwendungseinstellungen zu speichern, wird das
Kennwort abgefragt.
Programm beenden – Wenn der Benutzer versucht, die Anwendung zu
beenden, wird das Kennwort abgefragt.
Schutzkomponenten und Untersuchungsaufgaben anhalten/
beenden – Das Kennwort wird abgefragt, wenn der Benutzer versucht,
die Arbeit einer beliebigen Schutzkomponente oder einer
Untersuchungsaufgabe anzuhalten oder zu beenden.
3.2.7. Integritätskontrolle für
Anwendungen
Auf dieser Etappe des Assistenten analysiert Kaspersky Internet Security die auf
Ihrem Computer installierten Anwendungen (dynamische Bibliotheksdateien,
digitale Herstellersignaturen), berechnet die Kontrollsummen der
Anwendungsdateien und erstellt eine Liste der im Hinblick auf die
Antivirensicherheit vertrauenswürdigen Programme. In diese Liste werden
beispielsweise automatisch alle Anwendungen aufgenommen, die eine Signatur
der Microsoft Corporation besitzen.
Die bei der Strukturanalyse der Anwendungen ermittelten Informationen werden
danach von der Anwendung Kaspersky Internet Security verwendet, um das
Eindringen von schädlichem Code in Anwendungsmodule zu verhindern.
Die Analyse der auf Ihrem Computer installierten Anwendungen kann eine
gewisse Zeit in Anspruch nehmen.
Installation von Kaspersky Internet Security 6.0 47
3.2.8. Konfiguration der Firewall
Anti-Hacker
Anti-Hacker ist eine Programmkomponente von Kaspersky Internet Security, die
für die Sicherheit Ihres Computers in lokalen Netzwerken und im Internet
verantwortlich ist. In diesem Schritt des Konfigurationsassistenten wird Ihnen
angeboten, eine Auswahl von Regeln zu erstellen, die Anti-Hacker bei der
Analyse der Netzwerkaktivität auf Ihrem Computer verwenden wird.
3.2.8.1. Festlegen des Status der
Sicherheitszone
Auf dieser Etappe analysiert der Konfigurationsassistent die Netzwerkumgebung
Ihres Computers. Aufgrund der Analyseergebnisse wird die gesamte
Netzwerkumgebung in bedingte Zonen unterteilt:
Internet – globales Netzwerk Internet. In dieser Zone arbeitet Kaspersky
Internet Security als Personal Firewall. Dabei wird die gesamte
Netzwerkaktivität durch Regeln für Pakete und Anwendungen geregelt,
die in der Grundeinstellung maximale Sicherheit gewährleisten. Die
Schutzbedingungen bei der Arbeit in dieser Zone können nicht geändert
werden. Zur Steigerung der Sicherheit kann der Stealth-Modus aktiviert
werden.
Sicherheitszonen – verschiedene bedingte Zonen, die teilweise mit
Subnetzen übereinstimmen, zu denen der Computer gehört (auch
lokale Netzwerke zu Hause oder bei der Arbeit). Diese Zonen werden
standardmäßig als Zonen mit mittlerer Risikostufe betrachtet. Sie
können den Status dieser Zonen in Abhängigkeit der
Vertrauenswürdigkeit des jeweiligen Subnetzes ändern, sowie die
Regeln für Pakete und Anwendung anpassen.
Alle gefundenen Zonen werden in einer Liste angezeigt. Für jede Zone werden
eine Beschreibung, die Subnetzadresse und -maske sowie der Status, auf
dessen Grundlage eine bestimmte Netzwerkaktivität erlaubt oder verboten wird,
genannt:
• Internet. Dieser Status wird standardmäßig dem Internet zugeordnet, weil
der Computer im Internet allen möglichen Typen von Bedrohungen
unterliegt. Die Auswahl dieses Status wird außerdem für Netzwerke
empfohlen, die nicht durch Antiviren-Anwendungen, Firewalls, Filter usw.
geschützt werden. Bei der Auswahl dieses Status wird die maximale
Sicherheit der Arbeit des Computers in dieser Zone gewährleistet. Das
bedeutet:
48 Kaspersky Internet Security 6.0
• Jede beliebige netzwerkbezogene NetBios-Aktivität im Rahmen
des Subnetzes wird blockiert.
• Das Ausführen von Regeln für Anwendungen und Pakete, die
eine netzwerkbezogene NetBios-Aktivität im Rahmen dieses
Subnetzes erlauben, wird verboten.
Selbst wenn Sie einen gemeinsamen Ordner erstellt haben, besitzen
die Benutzer eines Subnetzes mit diesem Status keinen Zugriff auf die
darin enthaltenen Informationen. Außerdem haben Sie bei Auswahl
dieses Status keinen Zugriff auf Dateien und Drucker auf anderen
Computern des Netzwerks.
• Lokales Netzwerk. Dieser Status wird standardmäßig der Mehrzahl der
Sicherheitszonen zugewiesen, die bei der Analyse der
Netzwerkumgebung des Computers gefunden werden. Eine Ausnahme
bildet das Internet. Es wird empfohlen, diesen Status für Zonen mit
mittlerer Risikostufe zu verwenden (beispielsweise für ein lokales
Firmennetzwerk). Bei der Auswahl dieses Status wird erlaubt:
• jede beliebige netzwerkbezogene NetBios-Aktivität im Rahmen
des Subnetzes.
• das Ausführen von Regeln für Anwendungen und Pakete, die
eine netzwerkbezogene NetBios-Aktivität im Rahmen dieses
Subnetzes erlauben.
Wählen Sie diesen Status, wenn Sie Zugriff auf bestimmte
Verzeichnisse oder Drucker Ihres Computers gewähren, aber jede
andere externe Aktivität verbieten möchten.
• Vertrauenswürdig. Es wird empfohlen, diesen Status nur für eine Zone
zu verwenden, die Ihrer Meinung nach absolut sicher ist und in der dem
Computer bei der Arbeit weder Angriffe noch Versuche zu unerlaubtem
Datenzugriff drohen. Bei der Auswahl dieses Status wird jede beliebige
Netzwerkaktivität erlaubt. Selbst wenn Sie die Stufe Maximaler Schutz
gewählt und Verbotsregeln erstellt haben, gelten diese nicht für entfernte
Computer eines vertrauenswürdigen Netzwerks.
Für ein Netzwerk mit dem Status Internet können Sie zur Erhöhung der
Sicherheit den Stealth-Modus verwenden. In diesem Modus wird nur die die von
Ihrem Computer initiierte Netzwerkaktivität erlaubt. Praktisch bedeutet das, dass
Ihr Computer für die externe Umgebung "unsichtbar" wird. Gleichzeitig
beeinträchtigt der Modus aber Ihre Arbeit im Internet in keiner Weise.
Installation von Kaspersky Internet Security 6.0 49
Es wird davor gewarnt, den Stealth-Modus zu verwenden, wenn der Computer
als Server dient (beispielsweise als Mailserver oder http-Server). Andernfalls
können Computer, die sich an den Server wenden, diesen im Netzwerk nicht
finden.
Um den Status einer Zone zu ändern oder den Stealth-Modus zu aktivieren bzw.
deaktivieren, wählen Sie die die Zone in der Liste aus und verwenden Sie die
entsprechenden Links im Block Beschreibung, der sich unterhalb der Liste
befindet. Diese Aktionen können auch im Fenster Parameter der Zone
vorgenommen werden, das mit der Schaltfläche Ändern geöffnet wird. In diesem
Fenster können auch Adresse und Maske des Subnetzes geändert werden.
Mit der Schaltfläche Suchen können Sie der Liste eine neue Zone hinzufügen. In
diesem Fall sucht Anti-Hacker nach verfügbaren Zonen. Wenn solche Zonen
gefunden werden, wird Ihnen angeboten, deren Status festzulegen. Daneben
können Sie einen neue Zone auch manuell zur Liste hinzufügen (beispielsweise
wenn Sie ein Notebook an ein neues Netzwerk anschließen). Verwenden Sie
dazu die Schaltfläche Hinzufügen und geben Sie im Fenster Parameter der Zone die erforderlichen Informationen an.
Um ein Netzwerk aus der Liste zu löschen, verwenden Sie die Schaltfläche
Löschen.
3.2.8.2. Erstellen einer Liste der
Netzwerkanwendungen
Der Konfigurationsassistent analysiert die auf Ihrem Computer installierte
Software und erstellt eine Liste der Anwendungen, die für ihre Arbeit ein
Netzwerk verwenden.
Anti-Hacker erstellt für jede dieser Anwendungen eine Regel, welche die
Netzwerkaktivität steuert. Die Regeln beruhen auf den von Kaspersky Lab
erstellten und im Lieferumfang des Produkts enthaltenen Vorlagen für die
gebräuchlichsten Anwendungen, die Netzwerke verwenden.
Die Liste der Netzwerkanwendungen und die dafür erstellten Regeln können Sie
im Konfigurationsfenster von Anti-Hacker anzeigen, das mit der Schaltfläche
Liste geöffnet wird.
Als zusätzliche Schutzoption wird empfohlen, die Zwischenspeicherung von
Domänennamen bei der Arbeit mit Internetressourcen zu deaktivieren. Dieser
Dienst verkürzt die Verbindungszeit Ihres Computers mit erforderlichen
Internetressourcen wesentlich, stellt aber gleichzeitig eine gefährliche
Schwachstelle dar, die von Angreifern benutzt werden kann, um einen Kanal für
den Zugriff auf Ihre Daten zu organisieren, dessen Kontrolle mit einer Firewall
nicht möglich ist. Deshalb wird zur Steigerung der Sicherheit Ihres Computers
50 Kaspersky Internet Security 6.0
empfohlen, das Speichern von Informationen über Domänennamen im Cache
abzuschalten.
3.2.9. Abschluss des
Konfigurationsassistenten
Im letzten Fenster des Assistenten wird Ihnen angeboten, den Computer neu zu
starten, um die Programminstallation fertig zu stellen. Der Neustart ist notwendig,
um die Treiber von Kaspersky Internet Security zu registrieren.
Sie können den Neustart des Computers aufschieben. Allerdings werden in
diesem Fall bestimmte Schutzkomponenten der Anwendung nicht funktionieren.
3.3. Installation der Anwendung aus
der Befehlszeile
Geben Sie zur Installation von Kaspersky Internet Security in der Befehlszeile
ein:
msiexec /i <Paketname>
Der Installationsassistent (s. Pkt. 3.1 auf S. 34) wird gestartet. Zum Abschluss
der Anwendungsinstallation ist der Neustart des Computers erforderlich.
Außerdem können Sie zur Installation der Anwendung eine der folgenden
Methoden verwenden.
Um die Anwendung im Silent-Modus ohne Neustart des Computers zu
installieren (der Neustart muss nach der Installation manuell erfolgen), geben Sie
folgende Befehlszeile ein:
msiexec /i <Paketname> /qn
Um die Anwendung im Silent-Modus mit anschließendem Neustart des
Computers zu installieren, geben Sie folgende Befehlszeile ein:
msiexec /i <Paketname> ALLOWREBOOT=1 /qn
3.4. Aktualisierung der Anwendung
von Version 5.0 auf Version 6.0
Wenn auf Ihrem Computer die Anwendung Kaspersky Anti-Virus 5.0 for
Windows Workstations, Kaspersky Anti-Virus Personal oder Kaspersky Anti-
Installation von Kaspersky Internet Security 6.0 51
Virus Personal Pro installiert ist, können Sie diese auf Kaspersky Internet
Security 6.0 aktualisieren.
Nach dem Start des Installationsprogramms für Kaspersky Internet Security 6.0
wird Ihnen angeboten, zuerst die fünfte Version des Produkts zu entfernen. Nach
Abschluss der Deinstallation ist der Neustart des Computers notwendig. Danach
beginnt die Installation der Anwendung der Version 6.0.
Vorsicht!
Wenn Sie Kaspersky Internet Security 6.0 über die Vorgängerversion des
Produkts installieren und die Installation aus einem Netzwerkordner erfolgt, auf
den der Zugriff mit Hilfe eines Kennworts eingeschränkt ist, beachten Sie
folgende Besonderheit. Nach dem Löschen der Anwendung der Version 5.0 und
dem Neustart des Computers, erhält das Installationsprogramm keinen Zugriff
auf den Netzwerkordner, in dem sich die Distribution der Anwendung befindet.
Deshalb wird die Installation des Produkts abgebrochen. Um die korrekte
Installation der Anwendung zu gewährleisten, starten Sie diese nur aus einer
lokalen Ressource.
KAPITEL 4. PROGRAMM-
OBERFLÄCHE
Kaspersky Internet Security verfügt über eine einfache und komfortable
Oberfläche. In diesem Kapitel werden die wichtigsten Elemente der Oberfläche
ausführlich beschrieben:
• Symbol im Infobereich der Taskleiste (s. Pkt. 4.1 auf S. 52)
• Kontextmenü (s. Pkt. 4.2 auf S. 53)
• Hauptfenster (s. Pkt. 4.3 auf S. 55)
• Konfigurationsfenster der Anwendung (s. Pkt. 4.4 auf S. 58)
Das Programm verfügt außer der Hauptoberfläche noch über Erweiterungskomponenten (PlugIns), die in folgende Anwendungen integriert werden können:
• Microsoft Outlook: Virenuntersuchung (s. Pkt. 8.2.2 auf S. 117) und
Spam-Untersuchung (s. Pkt. 13.3.9 auf S. 213)
• Microsoft Outlook Express (s. Pkt. 13.3.10 auf S. 217)
• The Bat!: Virenuntersuchung (s. Pkt. 8.2.3 auf S. 118) und Spam-
Untersuchung (s. Pkt. 13.3.11 auf S. 218)
• Microsoft Internet Explorer (s. Kapitel 11 auf S. 156)
• Microsoft Windows Explorer (s. Pkt. 14.2 auf S. 223)
Die PlugIns erweitern die Möglichkeiten der genannten Programme, da auf ihrer
Oberfläche die Steuerung und Konfiguration der entsprechenden Komponenten
von Kaspersky Internet Security möglich ist.
4.1. Symbol im Infobereich
Sofort nach der Installation von Kaspersky Internet Security erscheint sein
Symbol im Infobereich der Taskleiste.
Das Symbol ist ein spezieller Indikator für die Arbeit von Kaspersky Internet
Security. Er informiert über den Schutzstatus und eine Reihe wichtiger Aufgaben,
die vom Programm ausgeführt werden.
Wenn das Symbol aktiv
Ist das Symbol inaktiv
(farbig) ist, ist der Schutz Ihres Computers aktiviert.
(schwarz-weiß), dann ist der Schutz vollständig
Programmoberfläche 53
deaktiviert oder bestimmte Schutzkomponenten wurden angehalten (s. Pkt. 2.2.1
auf S. 27).
Abhängig von der momentan ausgeführten Operation verändert sich das Symbol
von Kaspersky Internet Security:
Die Untersuchung einer E-Mail-Nachricht wird ausgeführt.
Die Skriptuntersuchung wird ausgeführt.
Die Untersuchung einer Datei, die von Ihnen oder einem Programm
geöffnet, gespeichert oder gestartet wird, wird ausgeführt.
Das Update der Bedrohungssignaturen und Programm-Module von
Kaspersky Internet Security wird ausgeführt.
Bei der Arbeit einer Komponente von Kaspersky Internet Security ist
eine Störung aufgetreten.
Das Symbol bietet außerdem Zugriff auf die grundlegenden Elemente der
Programmoberfläche: Kontextmenü (s. Pkt. 4.2 auf S. 53) und Hauptfenster (s.
Pkt. 4.3 auf S. 55).
Um das Kontextmenü zu öffnen, klicken Sie mit der rechten Maustaste auf das
Programmsymbol.
Um das Hauptfenster von Kaspersky Internet Security im Abschnitt Schutz zu
öffnen (mit diesem Abschnitt startet das Programm standardmäßig),
doppelklicken Sie mit der linken Maustaste auf das Programmsymbol. Durch
einfaches Klicken wird das Hauptfenster in dem Abschnitt geöffnet, der aktiv war,
bevor es geschlossen wurde.
4.2. Kontextmenü
Das Kontextmenü (s. Abb. 1) bietet Zugriff auf die wichtigsten Schutzaufgaben.
54 Kaspersky Internet Security 6.0
Abbildung 1. Kontextmenü
Das Menü von Kaspersky Internet Security enthält folgende Punkte:
Arbeitsplatz untersuchen – Starten der vollständigen Untersuchung Ihres
Computers auf das Vorhandensein von Viren. Dadurch werden die
Objekte auf allen Laufwerken einschließlich der Wechseldatenträger
untersucht.
Virensuche – Zur Auswahl von Objekten wechseln und die Virensuche in
diesen Objekten starten. Standardmäßig enthält die Liste bestimmte
Objekte wie beispielsweise den Ordner Eigene Dateien, AutostartObjekte, Maildatenbanken, alle Laufwerke Ihres Computers usw. Sie
können die Liste ergänzen, Objekte zur Untersuchung auswählen und
die Virensuche starten.
Update – Die Updates der Programm-Module und Datenbanken für
Kaspersky Internet Security herunterladen und auf Ihrem Computer
installieren.
Netzwerkmonitor – Ansicht einer Liste der aktiven Netzwerkverbindungen,
der offenen Ports und des Datenverkehrs.
Netzwerkverkehr blockieren – Alle Netzwerkverbindungen des Computers
vorübergehend sperren. Durch Auswahl dieses Menüpunkts ändert sich
die Sicherheitsstufe von Anti-Hacker (s. Pkt. 12.1 auf S. 168) in Alle blockieren. Um die Interaktion des Computers mit dem Netzwerk zu
erlauben, wählen Sie erneut diesen Punkt im Kontextmenü.
Aktivierung – Zum Aktivieren des Programms wechseln. Dieser Menüpunkt
ist nur vorhanden, wenn das Programm noch nicht aktiviert wurde.
Einstellungen – Zur Ansicht und Konfiguration der Funktionsparameter von
Kaspersky Internet Security wechseln.
Kaspersky Internet Security – Das Programmhauptfenster öffnen (s.
Pkt. 4.3 auf S. 55).
Schutz anhalten / Schutz aktivieren – Die Arbeit der Schutzkomponenten
(s. Pkt. 2.2.1 auf S. 27) vorübergehend deaktivieren/aktivieren. Dieser
Programmoberfläche 55
Menüpunkt hat keinen Einfluss auf das Programmupdate und die
Ausführung der Aufgaben zur Virensuche.
Beenden – Die Arbeit von Kaspersky Internet Security beenden.
Wenn im Moment eine Aufgabe zur Virensuche läuft, wird ihr Name im
Kontextmenü mit Prozentangabe des Ausführungsergebnisses angezeigt. Durch
die Auswahl der Aufgabe gelangen Sie in das Berichtsfenster mit den aktuellen
Ausführungsergebnissen.
4.3. Programmhauptfenster
Das Hauptfenster von Kaspersky Internet Security (s. Abb. 2) lässt sich bedingt
in zwei Bereiche aufteilen:
• Die linke Seite des Fensters, der Navigationsbereich, erlaubt es, schnell
und einfach zu einer beliebigen Komponente, zur Ausführung der
Aufgaben zur Virensuche oder zu den Servicefunktionen des Programms
zu wechseln.
• Die rechte Seite des Fensters, der Informationsbereich, enthält
Informationen über die auf der linken Seite ausgewählte
Schutzkomponente, erlaubt den Wechsel zu den Einstellungen der
einzelnen Komponenten, bietet Werkzeuge zur Ausführung der Aufgaben
zur Virensuche, zur Arbeit mit Dateien in der Quarantäne und im Backup,
zur Verwaltung der Lizenzschlüssel usw.
56 Kaspersky Internet Security 6.0
Abbildung 2. Hauptfenster von Kaspersky Internet Security
Wird auf der linken Seite des Fensters ein Abschnitt oder eine Komponente
ausgewählt, dann erhalten Sie auf der rechten Seite vollständige Informationen
darüber.
Hier werden die Elemente der Navigationsleiste des Hauptfensters genauer
beschrieben.
Programmoberfläche 57
Abschnitt des Navigationsteils im
Funktion
Hauptfenster
Die Hauptaufgabe des Fensters ist
es, Sie über den Schutzstatus Ihres
Computers zu informieren. Dazu
dient der Abschnitt Schutz.
Für die Untersuchung des
Computers auf die Existenz
schädlicher Objekte ist der spezielle
Abschnitt Virensuche vorgesehen.
Wählen Sie im Navigationsbereich den
Abschnitt Schutz, um allgemeine
Informationen über die Arbeit von
Kaspersky Internet Security zu erhalten,
eine zusammenfassende Statistik über
die Arbeit des Programms zu lesen oder
sich zu vergewissern, ob alle
Komponentenkorrekt funktionieren.
Um die Funktionsparameter einer
konkreten Schutzkomponente zu
überprüfen, wählen Sie im Abschnitt
Schutz den Namen der Komponente aus,
über die Sie Informationen benötigen.
Dieser Abschnitt enthält eine Liste von
Objekten, die Sie auf Viren untersuchen
können.
Die Aufgaben, die nach Meinung der
Kaspersky-Lab-Experten in erster Linie
ausgeführt werden sollten, sind in diesem
Abschnitt enthalten. Das sind die
Aufgaben zur Virensuche in kritischen
Bereichen, unter den Autostart-Objekten
und die vollständige Untersuchung des
Computers.
Der Abschnitt Service enthält
zusätzliche Funktionen von
Kaspersky Internet Security.
Hier können Sie zum Update der
Anwendung wechseln, die Berichte über
die Arbeit einer beliebigen Komponente
oder Aufgabe von Kaspersky Internet
Security ansehen, zur Arbeit mit den
Objekten in der Quarantäne und mit den
Sicherungskopien, zu Informationen über
den technischen Kundendienst, zum
Erstellen einer Notfall-CD für die Systemwiederherstellung oder in das Fenster zur
Lizenzschlüsselverwaltung wechseln.
58 Kaspersky Internet Security 6.0
Abschnitt des Navigationsteils im
Hauptfenster
Dieser Bereich begleitet Ihre Arbeit
mit dem Programm durch
Kommentare und Ratschläge.
Jedes Element des Navigationsbereichs verfügt über ein spezielles
Kontextmenü. Für die Schutzkomponenten und die Servicefunktionen enthält das
Menü beispielsweise Punkte, die es erlauben, schnell zu deren Einstellungen,
zur Steuerung oder zur Berichtsansicht zu gelangen. Für die Aufgaben zur
Virensuche ist ein zusätzlicher Menüpunkt vorgesehen, der es erlaubt, auf Basis
der ausgewählten Aufgabe eine neue Aufgabe zu erstellen.
Sie können das Aussehen des Programms anpassen, indem Sie grafische
Elemente und Farbschemen erstellen und verwenden.
Funktion
In diesem Abschnitt können Sie jederzeit
Ratschläge darüber erhalten, wie die
Schutzstufe des Computers erhöht
werden kann. Hier befinden sich
Kommentare über die laufende Arbeit der
Anwendung und ihre Einstellungen. Mit
Hilfe der Hyperlinks dieses Abschnitts
können Sie direkt zu der Ausführung der
im konkreten Fall empfohlenen Aktionen
übergehen oder ausführliche
Informationen darüber erhalten.
4.4. Konfigurationsfenster der
Anwendung
Das Konfigurationsfenster von Kaspersky Internet Security kann vom
Hauptfenster aus aufgerufen werden (s. Pkt. 4.3 auf S. 55). Klicken Sie dazu auf
den Link Einstellungen
Die Struktur des Konfigurationsfensters (s. Abb. 3) entspricht jener des
Hauptfensters:
• Die linke Seite des Fensters bietet schnellen und bequemen Zugriff auf
die Einstellungen jeder Programmkomponente und
Untersuchungsaufgabe, sowie auf die Einstellungen für die
Servicefunktionen des Programms.
• Die rechte Seite des Fensters enthält eine Liste der Parameter für die auf
der linken Seite ausgewählte Komponente, Aufgabe usw.
im oberen Bereich des Hauptfensters.
Programmoberfläche 59
Wird auf der linken Seite des Konfigurationsfensters ein bestimmter Abschnitt,
eine Komponente oder eine Aufgabe ausgewählt, dann werden auf der rechten
Fensterseite die entsprechenden Parameter angezeigt. Zur Detaileinstellung
bestimmter Parameter können Sie die Konfigurationsfenster der zweiten oder
dritten Ebene öffnen. Eine ausführliche Beschreibung der
Anwendungsparameter finden Sie in den Abschnitten des vorliegenden
Benutzerhandbuchs.
Abbildung 3. Konfigurationsfenster von Kaspersky Internet Security
KAPITEL 5. ERSTE SCHRITTE
Bei der Entwicklung von Kaspersky Internet Security bestand eine der
Hauptaufgaben der Spezialisten von Kaspersky Lab in der optimalen
Konfiguration aller Programmeinstellungen. Das verleiht einem Benutzer
unabhängig von seiner Erfahrung mit Computern die Möglichkeit, sofort nach der
Programminstallation die Sicherheit des Computers zu gewährleisten, ohne sich
ausführlich mit den Einstellungen zu beschäftigen.
Allerdings können die Konfiguration Ihres Computers oder die auf diesem zu
lösenden Aufgaben Besonderheiten aufweisen. Deshalb empfehlen wir Ihnen,
das Programm zuerst anzupassen, um mit den Schutz mit maximaler Flexibilität
genau auf Ihren Computer einzustellen.
Um die Benutzerfreundlichkeit zu erhöhen, haben wir uns bemüht, die Etappen
der vorbereitenden Einstellungen in dem Konfigurationsassistenten (s. Pkt. 3.2
auf S. 39) zusammenzufassen, der am Ende der Programminstallation gestartet
wird. Im Rahmen des Assistenten können Sie das Programm aktivieren,
Einstellungen für das Update und den Start von Untersuchungsaufgaben
vornehmen, den Zugriff auf das Programm mit Hilfe eines Kennworts
beschränken und die Arbeit von Anti-Hacker auf Basis der Besonderheiten Ihres
Netzwerks anpassen.
Wir empfehlen Ihnen, nach der Installation und dem Start des Programms auf
Ihrem Computer folgende Aktionen vorzunehmen:
• Bewertung des aktuellen Schutzstatus, um sicherzustellen, dass
Kaspersky Internet Security den Schutz auf der erforderlichen Stufe
gewährleistet (s. Pkt. 5.1 auf S. 61).
• Training von Anti-Spam bei der Arbeit mit Ihren E-Mails (s. Pkt. 5.5 auf
S. 69).
• Update des Programms, wenn das Update nicht mit Hilfe des
Konfigurationsassistenten oder automatisch sofort nach der
Programminstallation erfolgte (s. Pkt. 5.6 auf S. 70).
• Untersuchung des Computers auf das Vorhandensein von Viren (s.
Pkt. 5.2 auf S. 66).
Erste Schritte61
5.1. Welchen Schutzstatus hat mein
Computer?
Zusammenfassende Informationen über den Schutz Ihres Computers befinden
sich im Hauptfenster von Kaspersky Internet Security im Abschnitt Schutz. Hier
werden der aktuelle Schutzstatus des Computers und die Gesamtstatistik über die Arbeit des Programms angezeigt.
Der Schutzstatus gibt den aktuellen Schutzstatus Ihres Computers mit Hilfe
spezieller Indikatoren (s. Pkt. 5.1.1 auf S. 61) wieder. Die Statistik (s. Pkt. 5.1.2
auf S. 64) enthält die Ergebnisse der laufenden Programmarbeit.
5.1.1. Schutzindikatoren
Der Schutzstatus wird durch drei Indikatoren bestimmt, welche die Schutzstufe
Ihres Computers zum aktuellen Zeitpunkt darstellen und auf Probleme in den
Einstellungen und bei der Arbeit des Programms hinweisen.
Abbildung 4. Indikatoren, die den Schutzstatus des Computers darstellen
Die Prioritätsstufe eines Ereignisses, das durch den Indikator dargestellt wird,
kann einen der folgenden Werte besitzen:
– Der Indikator besitzt informativen Charakter. Der Schutz Ihres Computers
entspricht der erforderlichen Stufe und es wurden keinerlei Probleme in den
Programmeinstellungen und bei der Arbeit der Komponenten beobachtet.
– Der Indikator warnt vor bestimmten Abweichungen vom empfohlenen
Funktionsmodus bei der Arbeit von Kaspersky Internet Security, die sich auf
den Datenschutz auswirken können. Bitte beachten Sie unbedingt die
Empfehlungen der Kaspersky-Lab-Spezialisten, die im Abschnitt für
Kommentare und Tipps im Programmhauptfenster angezeigt werden.
– Der Indikator verweist auf kritische Situationen im Schutz Ihres Computers.
Bitte befolgen Sie unbedingt die Empfehlungen der Kaspersky-Lab-
62 Kaspersky Internet Security 6.0
Spezialisten, die im Abschnitt für Kommentare und Tipps im Programmhauptfenster angezeigt werden. Sie dienen der Erhöhung des Schutzes
Ihres Computers. Die empfohlenen Aktionen besitzen die Form von Links.
Im Folgenden werden die Schutzindikatoren und die ihnen entsprechenden
Situationen genauer beschrieben.
Der erste Indikator
weist auf eine Situation im Zusammenhang mit schädlichen
Objekten auf Ihrem Computer hin. Der Indikator kann folgende Werte annehmen:
Es wurden keine schädlichen Objekte gefunden
Kaspersky Internet Security hat auf Ihrem Computer keinerlei
gefährlichen Objekte gefunden.
Alle schädlichen Objekte wurden neutralisiert
Kaspersky Internet Security hat alle von Viren infizierten Objekte
desinfiziert und irreparable Objekte gelöscht.
Es wurden schädliche Objekte gefunden
Auf Ihrem Computer besteht momentan das Risiko einer Infektion.
Kaspersky Internet Security hat schädliche Objekte gefunden,
deren Desinfektion erforderlich ist. Verwenden Sie dazu den Link
Alle desinfizieren
. Mit dem Link Details erhalten Sie
Detailinformationen über die schädlichen Objekte.
Ein Hackerangriff wurde abgewehrt
Kaspersky Internet Security hat einen versuchten Netzwerkangriff erkannt
und abgewehrt.
Der Neustart des Computers ist erforderlich
Um die schädlichen Objekte zu bearbeiten, ist der Neustart des
Computers erforderlich. Speichern und schließen Sie alle Dateien,
mit denen Sie gearbeitet haben, und verwenden Sie den Link
Computer neu starten
Der zweite Indikator
gibt an, wie aktuell der Schutz Ihres Computers momentan
.
ist. Der Indikator kann folgende Werte annehmen:
Signaturen sind erschienen am (Datum, Uhrzeit)
Das Programm benötigt keine Aktualisierung. Alle Dankenbanken,
die bei der Arbeit von Kaspersky Internet Security verwendet
werden, enthalten aktuelle Informationen für den Schutz Ihres
Computers.
Erste Schritte63
Signaturen sind nicht aktuell
Die Programm-Module und die Bedrohungssignaturen von
Kaspersky Internet Security wurden seit mehreren Tagen nicht
aktualisiert. Sie setzen Ihren Computer dem Risiko einer Infektion
durch neue Schadprogramme oder neue Angriffe aus, die seit dem
Tag des letzten Programmupdates aufgetaucht sind. Es wird
nachdrücklich empfohlen, Kaspersky Internet Security zu
aktualisieren. Verwenden Sie dazu den Link Aktualisieren.
Der Neustart des Computers ist erforderlich
Für die korrekte Aktualisierung des Programms ist der
Systemneustart erforderlich. Speichern und schließen Sie alle
Dateien, mit denen Sie gearbeitet haben, und verwenden Sie den
Link Computer neu starten
.
Signaturen sind veraltet
Kaspersky Internet Security wurde sehr lange nicht aktualisiert. Die
Daten auf Ihrem Computer unterliegen einem großen Risiko.
Aktualisieren Sie das Programm so schnell wie möglich. Verwenden
Sie dazu den Link Aktualisieren
Signaturen sind beschädigt/teilweise beschädigt
.
Die Dateien mit den Bedrohungssignaturen sind vollständig oder
teilweise beschädigt. In diesem Fall wird empfohlen, das
Programmupdate erneut zu starten. Wenn der Fehler durch das
erneute Update nicht behoben werden kann, wenden Sie sich an
den technischen Support-Service von Kaspersky Lab.
Der dritte Indikator
gibt an, inwieweit die Möglichkeiten des Programms genutzt
werden. Der Indikator kann folgende Werte annehmen:
Alle Schutzkomponenten sind aktiv
Kaspersky Internet Security schützt Ihren Computer auf allen
Kanälen, über die schädliche Programme eindringen können. Alle
Schutzkomponenten sind aktiviert.
Der Schutz ist nicht installiert
Bei der Installation von Kaspersky Internet Security wurde keine
der Echtzeitschutz-Komponenten installiert. In diesem Fall steht
nur die Virenuntersuchung von Objekten zur Verfügung. Um die
maximale Sicherheit des Computers zu gewährleisten, wird
empfohlen, die Schutzkomponenten zu installieren.
64 Kaspersky Internet Security 6.0
Einige Schutzkomponenten wurden angehalten
Die Arbeit einer oder mehrerer Schutzkomponenten wurde für
einen bestimmten Zeitraum angehalten. Um die Arbeit der
inaktiven Komponente wiederaufzunehmen, wählen Sie die
Komponente in der Liste aus und klicken Sie auf die Schaltfläche
.
Alle Schutzkomponenten wurden angehalten
Die Arbeit aller Schutzkomponenten wurde für einen bestimmten
Zeitraum angehalten. Um die Arbeit der Komponenten
wiederaufzunehmen, wählen Sie im Kontextmenü den Punkt
Schutz aktivieren. Das Kontextmenü wird durch Klick auf das
Programmsymbol in der Taskleiste geöffnet.
Einige Schutzkomponenten wurden deaktiviert
Eine oder mehrere Schutzkomponenten sind abgeschaltet. Dies
kann zu einer Infektion Ihres Computers und zu Datenverlust
führen. Es wird ausdrücklich empfohlen, den Schutz zu aktivieren.
Wählen Sie die inaktive Komponente in der Liste aus und klicken
Sie auf die Schaltfläche
Alle Schutzkomponenten wurden deaktiviert
Der Schutz des Computers wurde vollständig abgeschaltet. Keine
der Schutzkomponenten arbeitet. Um die Arbeit der
Komponenten wiederaufzunehmen, wählen Sie im Kontextmenü
den Punkt Schutz aktivieren. Das Kontextmenü wird durch Klick
auf das Programmsymbol in der Taskleiste geöffnet.
Einige Schutzkomponenten sind beschädigt
Bei der Arbeit einer oder mehrerer Schutzkomponenten von
Kaspersky Internet Security ist eine Störung eingetreten. In dieser
Situation wird empfohlen, die Komponente zu aktivieren oder den
Computer neu zu starten (möglicherweise ist nach der
Übernahme von Updates die Registrierung von
Komponententreibern erforderlich).
.
5.1.2. Status einer einzelnen Komponente
von Kaspersky Internet Security
Um zu erfahren, wie Kaspersky Internet Security das Dateisystem, E-Mails, den
HTTP-Datenstrom und andere Quellen schützt, über die gefährliche Programme
auf Ihren Computer gelangen können, wie die Aufgaben zur Virensuche arbeiten
Erste Schritte65
und wie das Update der Bedrohungssignaturen ausgeführt wird, öffnen Sie
einfach den entsprechenden Abschnitt des Programmhauptfensters.
Um beispielsweise den aktuellen Status des Dateischutzes zu überprüfen,
wählen Sie den Abschnitt Datei-Anti-Virus auf der linken Seite des
Programmhauptfensters. Um sich über den Status des Schutzes vor Infektionen
durch neue Viren zu informieren, öffnen Sie den Abschnitt Proaktiver Schutz.
Auf der rechten Seite werden zusammenfassende Informationen über die Arbeit
der Komponente angezeigt.
Für die Schutzkomponenten bestehen diese Informationen aus folgenden
Elementen: Statuszeile, Status (für Untersuchungs- und Updateaufgaben –
Einstellungen) und Statistik.
Betrachten wir als Beispiel die Statuszeile der Komponente Datei-Anti-Virus:
• Datei-Anti-Virus : aktiv – Der Dateischutz funktioniert auf der gewählten
Stufe (s. Pkt. 7.1 auf S. 97).
• Datei-Anti-Virus : Pause – Der Datei-Anti-Virus wurde für einen
bestimmten Zeitraum angehalten. Die Komponente nimmt ihre Arbeit
automatisch nach Ablauf des festgelegten Zeitraums oder nach dem
Neustart des Programms wieder auf. Sie können den Dateischutz
manuell aktivieren. Klicken Sie dazu in der Statuszeile auf die Schaltfläche
.
• Datei-Anti-Virus : deaktiviert – Die Arbeit der Komponente wurde vom
Benutzer beendet. Sie können den Dateischutz aktivieren. Klicken Sie
dazu in der Statuszeile auf die Schaltfläche .
• Datei-Anti-Virus : funktioniert nicht – Der Dateischutz ist aus bestimmten
Gründen nicht verfügbar (beispielsweise wenn Sie keinen Lizenzschlüssel
für die Nutzung des Programms besitzen).
• Datei-Anti-Virus : Störung– Die Komponente hat ihre Arbeit fehlerhaft
abgeschlossen. Wenden Sie sich in diesem Fall an den technischen
Support-Service von Kaspersky Lab.
Wenn die Komponente aus mehreren Modulen besteht, enthält der Abschnitt
Status Informationen darüber, ob die einzelnen Module aktiviert oder deaktiviert
sind. Für jene Komponenten, die nicht aus separaten Modulen bestehen, werden
der Status der Komponente, die von ihr gewährleistete Sicherheitsstufe und für
bestimmte Komponenten die Aktion für ein gefährliches Programm angezeigt.
Für Aufgaben zur Virensuche und zum Programmupdate ist der Block Status
nicht vorhanden. Die Sicherheitsstufe, die im Rahmen der Virensuche auf ein
gefährliches Programm anzuwendende Aktion und der Update-Startmodus
werden im Block Einstellungen genannt.
66 Kaspersky Internet Security 6.0
Der Block Statistik enthält die Arbeitsergebnisse der Schutzkomponente, des
Updates oder der Untersuchungsaufgabe.
5.1.3. Statistik der Programmarbeit
Die Statistik über die Arbeit des Programms wird im Block Statistik des
Abschnitts Schutz im Programmhauptfenster angezeigt (s. Abb. 5) und enthält
Informationen über den Schutz des Computers, die seit der Installation von
Kaspersky Internet Security aufgezeichnet wurden.
Abbildung 5. Block mit Gesamtstatistik über die Arbeit des Programms
Durch Linksklick an eine beliebige Stelle des Blocks können Sie einen Bericht
mit detaillierten Informationen öffnen. Auf den entsprechenden Registerkarten
befinden sich folgende Informationen:
• Informationen über gefundene Objekte (s. Pkt. 17.3.2 auf S. 269) und den
Status, der den Objekten zugewiesen wurde.
• Ereignisbericht (s. Pkt. 17.3.3 auf S. 270)
• Zusammenfassende Statistik über die Untersuchung des Computers (s.
Pkt. 17.3.4 auf S. 271)
• Einstellungen für die Arbeit des Programms (s. Pkt. 17.3.5 auf S. 272)
5.2. Wie der Computer auf Viren
untersucht wird
Nach der Installation der Anwendung werden Sie durch eine obligatorische
Meldung im unteren linken Bereich des Anwendungsfensters darauf
hingewiesen, dass noch keine Untersuchung des Computers ausgeführt wurde,
und Ihnen wird empfohlen, ihn umgehend auf Viren zu untersuchen.
Der Lieferumfang von Kaspersky Internet Security umfasst eine Aufgabe zur
Virensuche auf dem Computer. Diese befindet sich im Abschnitt Virensuche des
Programmhauptfensters.
Erste Schritte67
Nach der Auswahl der Aufgabe Arbeitsplatz können Sie auf der rechten Seite
des Fensters eine Statistik der letzten Untersuchung des Computers und die
Aufgabenparameter überprüfen: welche Schutzstufe wurde gewählt, welche
Aktion wird auf gefährliche Objekte angewandt.
Um den Computer auf die Existenz von schädlichen Objekten zu untersuchen,
klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche
Virensuche.
Dadurch wird die Untersuchung Ihres Computers gestartet. Details der
Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die
Schaltfläche Schließen wird das Fenster mit Informationen über den
Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht
beendet.
5.3. Wie kritische Computerbereiche
untersucht werden
Auf Ihrem Computer gibt es Bereiche, die hinsichtlich der Sicherheit als kritisch
gelten. Sie können zum Objekt einer Infektion durch schädliche Programme
werden, die auf die Beschädigung des Computerbetriebssystems, Prozessors,
Arbeitsspeichers usw. gerichtet ist.
Es ist äußerst wichtig, die kritischen Bereiche des Computers zu schützen, um
seine Funktionsfähigkeit aufrechtzuerhalten. Kaspersky Internet Security bietet
eine spezielle Aufgabe zur Virensuche in diesen Bereichen. Sie befindet sich im
Abschnitt Virensuche des Programmhauptfensters.
Nach der Auswahl der Aufgabe Kritische Bereiche können Sie auf der rechten
Seite des Fensters eine Statistik der letzten Untersuchung dieser Bereiche und
die Aufgabenparameter überprüfen: welche Schutzstufe wurde gewählt, welche
Aktion wird auf gefährliche Objekte angewandt. Hier kann auch festgelegt
werden, welche kritischen Bereiche untersucht werden sollen. Außerdem kann
hier die Virensuche in den ausgewählten Bereichen gestartet werden.
Um die kritischen Computerbereiche auf die Existenz von schädlichen Objekten
zu untersuchen,
klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche
Virensuche.
Dadurch wird die Untersuchung der ausgewählten Bereiche gestartet. Details der
Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die
Schaltfläche Schließen wird das Fenster mit Informationen über den
68 Kaspersky Internet Security 6.0
Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht
beendet.
5.4. Wie eine Datei, ein Ordner oder
ein Laufwerk auf Viren
untersucht werden
In bestimmten Situationen ist es erforderlich, nicht den gesamten Computer,
sondern nur ein einzelnes Objekt zu prüfen, beispielsweise eine Festplatte, auf
der sich Programme und Spiele befinden, Maildatenbanken, die aus dem Büro
mitgebracht wurden, ein Archiv, das per E-Mail empfangen wurde, usw. Sie
können ein Objekt mit den Standardmitteln von Microsoft Windows auswählen
(beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz
usw.).
Um die Untersuchung des Objekts zu starten,
führen Sie den Mauscursor auf den Namen des gewählten Objekts,
öffnen durch Rechtsklick das Microsoft Windows-Kontextmenü und
wählen den Punkt Auf Viren untersuchen (s. Abb. 6 ).
Abbildung 6. Virenuntersuchung eines Objekts,
das über Microsoft Windows ausgewählt wurde
Dadurch wird die Untersuchung des ausgewählten Objekts gestartet. Details der
Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die
Schaltfläche Schließen wird das Fenster mit Informationen über den
Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht
beendet.
Erste Schritte69
5.5. Wie Anti-Spam trainiert wird
Ein Schritt der Arbeitsvorbereitungen besteht darin, Anti-Spam für die Arbeit mit
Ihren E-Mails zu trainieren. Spam ist unerwünschte Korrespondenz. Allerdings ist
es schwierig, genau zu bestimmen, was für den einzelnen Benutzer als Spam
gilt. Natürlich existieren Kategorien von Briefen, die sich mit hoher
Wahrscheinlichkeit als Spam identifizieren lassen (beispielsweise massenhaft
verschickte E-Mails, Werbung). Trotzdem können auch solche Briefe für
bestimmte Anwender von Nutzen sein.
Deshalb bieten wir Ihnen an, selbständig festzulegen, welche E-Mails als Spam
gelten und welche nicht. Kaspersky Internet Security schlägt Ihnen nach der
Installation vor, die Komponente Anti-Spam zu trainieren, damit diese zwischen
Spam und nützlicher Post unterscheiden kann. Dies kann entweder mit Hilfe
spezieller Schaltflächen erfolgen, die in das Mailprogramm (Microsoft Office
Outlook, Microsoft Outlook Express, The Bat!) integriert sind, oder mit Hilfe eines
speziellen Trainingsassistenten.
Achtung!
In dieser Version von Kaspersky Internet Security sind keine Anti-SpamErweiterungsmodule für die 64-Bit-Versionen der Mailprogramme Microsoft
Office Outlook, Microsoft Outlook Express und The Bat! vorgesehen.
Um Anti-Spam mit Hilfe spezieller Schaltflächen zu trainieren,
1. Öffnen Sie das Mailprogramm, das standardmäßig auf Ihrem Computer
verwendet wird, beispielsweise Microsoft Office Outlook. Auf der
Symbolleiste befinden sich zwei Schaltflächen: Spam und Kein Spam.
2. Wählen Sie einen nützlichen Brief oder eine Briefgruppe, die nützliche
Briefe enthält, und klicken Sie auf die Schaltfläche Kein Spam. E-Mail-
Nachrichten von den Absendern, deren Briefe Sie ausgewählt haben,
gelten künftig als erwünschte Post.
3. Wählen Sie einen Brief, der für Sie nutzlose Informationen enthält, eine
Gruppe von Briefen oder einen Ordner mit solchen Briefen, und klicken
Sie auf die Schaltfläche Spam. Anti-Spam analysiert den Inhalt dieser
Nachrichten und künftig werden alle Briefe ähnlichen Inhalts mit hoher
Wahrscheinlichkeit als Spam bewertet.
Um Anti-Spam mit Hilfe des speziellen Assistenten zu trainieren,
1. Wählen Sie die Komponente Anti-Spam im Abschnitt Schutz des
Programmhauptfensters und klicken Sie auf den Link Einstellungen.
2. Klicken Sie auf der rechten Seite des Konfigurationsfensters auf die
Schaltfläche Trainingsassistent.
70 Kaspersky Internet Security 6.0
3. Wählen Sie beim ersten Schritt die Ordner Ihres Mailprogramms, die
nützliche Post enthalten. Klicken Sie auf Weiter.
4. Geben Sie beim zweiten Schritt die Ordner mit unerwünschter Post an.
Klicken Sie auf Weiter.
Das Training wird aufgrund der von Ihnen angegebenen Ordner ausgeführt.
Wenn eine E-Mail in Ihrer Mailbox eintrifft, untersucht Anti-Spam sie auf Spam
und fügt einer unerwünschten Nachricht in der Kopfzeile Betreff die Markierung
[Spam] hinzu. Sie können im Mailprogramm eine spezielle Regel für solche
Briefe erstellen, beispielsweise eine Regel zum Löschen oder zum Verschieben
in einen speziellen Ordner.
5.6. Wie das Programm aktualisiert
wird
Kaspersky Lab aktualisiert die Bedrohungssignaturen und die Programm-Module
von Kaspersky Internet Security und verwendet dazu spezielle Updateserver.
Kaspersky-Lab-Updateserver sind Internetseiten von Kaspersky Lab, auf denen
Programmupdates zur Verfügung stehen.
Achtung!
Für das Update von Kaspersky Internet Security ist eine bestehende
Internetverbindung erforderlich.
Kaspersky Internet Security überprüft in der Grundeinstellung automatisch, ob
auf den Kaspersky-Lab-Servern neue Updates vorhanden sind. Wenn auf dem
Server neue Updates angeboten werden, lädt Kaspersky Internet Security sie im
Hintergrundmodus herunter und installiert sie.
Um Kaspersky Internet Security manuell zu aktualisieren,
wählen Sie die Komponente Update im Abschnitt Service des
Programmhauptfensters und klicken Sie auf der rechten Seite auf die
Schaltfläche Update.
Dadurch wird die Aktualisierung von Kaspersky Internet Security gestartet. Alle
Details über den Prozess werden in einem speziellen Fenster angezeigt.
Erste Schritte71
5.7. Was tun, wenn der Schutz nicht
funktioniert?
Sollten bei der Arbeit einer beliebigen Schutzkomponente Probleme oder Fehler
auftreten, beachten Sie unbedingt ihren Status. Wenn als Status der
Komponente funktioniert nicht oder Störung angezeigt wird, versuchen Sie,
Kaspersky Internet Security neu zu starten.
Sollte das Problem nach dem Neustart der Anwendung weiter bestehen, wird
empfohlen, mögliche Fehler mit Hilfe des Reparaturprogramms für die
Anwendung zu korrigieren (Start→Programme→Kaspersky Internet Security
6.0 →Ändern, Reparieren oder Löschen).
Falls der Reparaturversuch erfolglos sein sollte, wenden Sie sich an den
technischen Support-Service von Kaspersky Lab. Es kann erforderlich sein, den
Bericht über die Arbeit der Komponente oder der gesamten Anwendung in einer
Datei zu speichern und ihn zur Analyse an den Support-Service zu schicken.
Um den Bericht in einer Datei zu speichern,
1. Wählen Sie die Komponente im Abschnitt Schutz des
Programmhauptfensters und klicken Sie mit der linken Maustaste an
eine beliebige Stelle des Blocks Statistik.
2. Klicken Sie auf die Schaltfläche Speichern unter und geben Sie im
folgenden Fenster den Namen der Datei an, in welcher die
Arbeitsergebnisse der Komponente gespeichert werden sollen.
Um einen Bericht aller Komponenten von Kaspersky Internet Security zu
speichern (Komponenten für den Schutz, die Aufgaben zur Virensuche und die
Servicefunktionen),
1. Wählen Sie den Abschnitt Schutz im Programmhauptfenster und
klicken Sie mit der linken Maustaste an eine beliebige Stelle des Blocks
Statistik.
oder
Verwenden Sie im Berichtsfenster einer beliebigen Komponente den
Hyperlink Liste aller Berichte
Programmkomponenten auf der Registerkarte Berichte angezeigt.
2. Klicken Sie auf die Schaltfläche Speichern unter und geben Sie im
folgenden Fenster den Namen der Datei an, in welcher die
Arbeitsergebnisse des Programms gespeichert werden sollen.
. Dadurch werden die Berichte aller
KAPITEL 6. KOMPLEXE
STEUERUNG DES
SCHUTZES
Kaspersky Internet Security bietet Ihnen die Möglichkeit zur komplexen
Steuerung seiner Arbeit:
• Aktivieren, Deaktivieren oder Anhalten der Arbeit des Programms (s.
Pkt. 6.1 auf S. 72).
• Die Typen gefährlicher Programme festlegen, vor denen Kaspersky
Internet Security Ihren Computer schützen soll (s. Pkt. 6.2 auf S. 77).
• Erstellen einer Liste von Ausnahmen für den Schutz (s. Pkt. 6.3 auf
S. 79).
• Erstellen eigener Aufgaben für die Virensuche und das Update (s.
Pkt. 6.4 auf S. 89).
• Festlegen eines eigenen Zeitplans für den Aufgabenstart (s. Pkt. 6.5 auf
S. 91).
• Anpassen der Leistungsparameter (s. Pkt. 6.6 auf S. 93) für den
Computerschutz.
6.1. Computerschutz deaktivieren/
aktivieren
Kaspersky Internet Security wird standardmäßig beim Start des Betriebssystems
gestartet, worüber Sie durch den Hinweis Kaspersky Internet Security 6.0 rechts
oben auf dem Bildschirm informiert werden, und schützt Ihren Computer
während der gesamten Sitzung. Alle Schutzkomponenten sind aktiv (s.
Pkt. 2.2.1 auf S. 27).
Sie können den von Kaspersky Internet Security gewährleisteten Schutz
vollständig oder teilweise deaktivieren.
Komplexe Steuerung des Schutzes 73
Achtung!
Die Kaspersky-Lab-Spezialisten warnen ausdrücklich davor, den Schutzzu deaktivieren, weil dies zur Infektion Ihres Computers und zu Datenverlust
führen kann.
Beachten Sie, dass der Schutz hier ausdrücklich im Kontext der
Schutzkomponenten beschrieben wird. Das Deaktivieren oder das Anhalten der
Arbeit von Schutzkomponenten übt keinen Einfluss auf die Ausführung von
Aufgaben zur Virensuche und auf das Programmupdate aus.
6.1.1. Schutz anhalten
Das Anhalten des Schutzes bedeutet, dass alle seine Komponenten, welche die
Dateien auf Ihrem Computer, eingehende und ausgehende Post, auszuführende
Skripts und das Verhalten der Anwendungen kontrollieren, sowie Anti-Hacker
und Anti-Spam für einen bestimmten Zeitraum deaktiviert werden.
Um die Arbeit von Kaspersky Internet Security anzuhalten,
1. Wählen Sie im Kontextmenü (s. Pkt. 4.2 auf S. 53) des Programms den
Punkt Schutz anhalten.
2. Wählen Sie im folgenden Fenster zum Deaktivieren des Schutzes (s.
Abb. 7) den Zeitraum, nach dem der Schutz wieder aktiviert werden
soll:
• In <Zeitraum> – Der Schutz wird nach Ablauf des festgelegten
Zeitraums wieder aktiviert. Verwenden Sie die Dropdown-Liste,
um den Wert für das Zeitintervall festzulegen.
• Nach dem Neustart des Programms – Der Schutz wird
aktiviert, wenn Sie das Programm aus dem Menü Start starten
oder nachdem das System neu gestartet wurde (unter der
Bedingung, dass der Modus für den Programmstart beim
Hochfahren des Computers aktiviert ist (s. Pkt. 6.1.5 auf S. 77).
• Nur auf Befehl des Benutzers – Der Schutz wird erst dann
wieder aktiviert, wenn Sie ihn starten. Wählen Sie den Punkt
Schutz aktivieren im Kontextmenü
Schutz zu aktivieren.
des Programms, um den
74 Kaspersky Internet Security 6.0
Abbildung 7. Fenster zum Anhalten des Computerschutzes
Hinweis:
Um den Schutz Ihres Computers zu deaktivieren, können Sie auch eine
der folgenden Methoden verwenden:
• Klicken Sie auf die Schaltfläche
• Wählen Sie im Kontextmenü den Punkt Beenden. In
diesem Fall wird das Programm beendet.
Durch das vorübergehende Deaktivieren wird die Arbeit aller Schutzkomponenten angehalten. Darüber informieren:
• Die inaktiven (graue Farbe) Namen der deaktivierten Komponenten im
Abschnitt Schutz des Hauptfensters.
• Das inaktive (graue) Programmsymbol im Infobereich der Taskleiste.
• Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61) Ihres Computers zeigt
folgenden Hinweis: Alle Schutzkomponenten wurden angehalten.
im Abschnitt Schutz.
6.1.2. Computerschutz vollständig
deaktivieren
Das vollständige Deaktivieren des Schutzes bedeutet, dass die Arbeit der
Schutzkomponenten beendet wird. Die Virensuche und das Update funktionieren
weiterhin im vorgegebenen Modus.
Wenn der Schutz vollständig deaktiviert wurde, kann er nur auf Befehl des
Benutzers wieder aktiviert werden. In diesem Fall erfolgt kein automatisches
Aktivieren der Schutzkomponenten nach dem Neustart des Systems oder des
Programms. Beachten Sie, dass bei Konflikten zwischen Kaspersky Internet
Security und anderen auf Ihrem Computer installierten Programmen die Arbeit
Komplexe Steuerung des Schutzes 75
einer einzelnen Schutzkomponente angehalten oder eine Liste von Ausnahmen
angelegt werden kann (s. Pkt. 6.3 auf S. 79).
Um den Computerschutz vollständig zu deaktivieren,
1. Öffnen Sie das Hauptfenster von Kaspersky Internet Security.
2. Wählen Sie den Abschnitt Schutz und klicken Sie auf den Link
Einstellungen
3. Deaktivieren Sie im Konfigurationsfenster des Programms das
Kontrollkästchen
Durch das Deaktivieren des Schutzes wird die Arbeit aller seiner Komponenten
beendet. Darüber informieren:
• Die inaktiven (grauen) Namen der deaktivierten Komponenten im
Abschnitt Schutz des Hauptfensters.
• Das inaktive (graue) Programmsymbol im Infobereich der Taskleiste.
• Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61) Ihres Computers, zeigt
folgenden Hinweis: Alle Schutzkomponenten wurden deaktiviert.
Es gibt mehrere Methoden, um die Arbeit einer Schutzkomponente, einer
Aufgabe zur Virensuche oder zum Update zu deaktivieren. Vor dem Deaktivieren
sollten Sie allerdings Ihre Gründe dafür genau abwägen. Höchstwahrscheinlich
besteht eine andere Möglichkeit, beispielsweise die Wahl einer anderen
Sicherheitsstufe. Wenn Sie beispielsweise mit einer bestimmten Datenbank
arbeiten, von der Sie sicher sind, dass sie virusfrei ist, geben Sie das
Verzeichnis mit ihren Dateien einfach als Ausnahme an (s. Pkt. 6.3 auf S. 79).
Um die Arbeit einer Schutzkomponente bzw. die Ausführung einer
Untersuchungs- oder Updateaufgabe anzuhalten,
wählen Sie die Komponente oder die Aufgabe im entsprechenden
Abschnitt auf der linken Seite des Hauptfensters aus und klicken Sie in
der Statuszeile auf die Schaltfläche
Der Status der Komponente (Aufgabe) ändert sich in Pause. Der durch
die Komponente gewährleistete Schutz bzw. die ausgeführte Aufgabe
wird angehalten, bis Sie ihre Arbeit mit Hilfe der Schaltfläche
starten.
.
neu
76 Kaspersky Internet Security 6.0
Wenn Sie die Arbeit einer Komponente oder einer Aufgabe anhalten, wird
die Statistik in der laufenden Sitzung von Kaspersky Internet Security
gespeichert. Die Statistik wird fortgeführt, wenn die Arbeit der
Komponente oder Aufgabe wieder aufgenommen wird.
Um die Arbeit einer Schutzkomponente, die Virensuche oder das Update zu
beenden,
klicken Sie in der Statuszeile auf die Schaltfläche
Schutzkomponenten kann auch im Konfigurationsfenster des Programms
beendet werden, indem das Kontrollkästchen
aktivieren im Block Allgemein deaktiviert wird.
In diesem Fall ändert sich der Status der Komponente (Aufgabe) in
deaktiviert (abgebrochen). Der durch die Komponente gewährleistete
Schutz oder die ausgeführte Aufgabe wird beendet, bis Sie ihn/sie mit
Hilfe der Schaltfläche
Updateaufgabe werden Ihnen folgende Aktionen zur Auswahl angeboten:
Ausführung der abgebrochenen Aufgabe fortsetzen oder Aufgabe neu
starten.
Beim Beenden einer Schutzkomponente oder einer Aufgabe wird die
gesamte Statistik über die bisherige Arbeit zurückgesetzt und beim Start
der Komponente neu erstellt.
neu starten. Für eine Untersuchungs- und
. Die Arbeit von
<Komponentenname>
6.1.4. Computerschutz wiederherstellen
Wenn Sie zu einem gewissen Zeitpunkt den Schutz Ihres Computers angehalten
oder vollständig deaktiviert haben, dann kann er durch eine der folgenden
Methoden wieder aktiviert werden:
• Aus dem Kontextmenü.
Wählen Sie dazu den Punkt Schutz aktivieren.
• Aus dem Programmhauptfenster.
Klicken Sie dazu auf die Schaltfläche in der Statuszeile des Abschnitts
Schutz des Hauptfensters.
Der Schutzstatus ändert sich sofort in aktiv. Das Programmsymbol im
Infobereich wird aktiv (farbig). Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61)
des Computers, zeigt folgenden Hinweis:
aktiv.
Alle Schutzkomponenten sind
Komplexe Steuerung des Schutzes 77
6.1.5. Arbeit mit der Anwendung beenden
Wenn es aus einem bestimmten Grund erforderlich ist, die Arbeit von Kaspersky
Internet Security vollständig zu beenden, wählen Sie den Punkt Beenden im
Kontextmenü (s. Pkt. 4.2 auf S. 53) des Programms. Dadurch wird das
Programm aus dem Arbeitsspeicher entfernt, was bedeutet, dass Ihr Computer
dann ungeschützt ist.
Wenn im Augenblick, als die Arbeit des Programms beendet wurde, auf dem
Computer Netzwerkverbindungen vorhanden waren, die vom Programm
kontrolliert wurden, dann erscheint auf dem Bildschirm eine Meldung darüber,
dass diese Verbindungen getrennt wurden. Das ist eine Voraussetzung für das
korrekte Beenden des Programms. Die Verbindungen werden automatisch nach
10 Sekunden oder durch Klick auf die Schaltfläche Ja getrennt. Die Mehrzahl der
getrennten Verbindungen wird nach einem bestimmten Zeitraum
wiederhergestellt.
Hinweis: Wenn Sie während der Verbindungstrennung eine Datei herunterladen
und dabei keinen Download-Manager verwenden, wird die Datenübertragung
abgebrochen. Um die Datei herunterzuladen, müssen Sie den Download erneut
initiieren.
Sie können das Trennen der Verbindungen ablehnen. Klicken Sie dazu im
Meldungsfenster auf die Schaltfläche Nein. Dabei setzt das Programm seine
Arbeit fort.
Nachdem Sie die Arbeit des Programms beendet haben, kann der Schutz des
Computers erneut aktiviert werden, indem das Programm Kaspersky Internet
Security über das Menü Start
6.0 → Kaspersky Internet Security 6.0 gestartet wird.
Außerdem kann der Schutz nach dem Neustart des Betriebssystems
automatisch gestartet werden. Um diesen Modus zu wählen, verwenden Sie im
Konfigurationsfenster des Programms den Abschnitt Schutz und aktivieren Sie
das Kontrollkästchen
→ Programme → Kaspersky Internet Security
Programm beim Hochfahren des Computers starten.
6.2. Typen der zu kontrollierenden
schädlichen Programme
Kaspersky Internet Security bietet Ihnen Schutz vor verschiedenen Arten
schädlicher Programme. Viren, trojanische Programme und Hacker-Utilities
werden unabhängig von den Einstellungen von der Anwendung stets untersucht
und neutralisiert. Diese Programme können Ihrem Computer ernsten Schaden
78 Kaspersky Internet Security 6.0
zufügen. Um die Sicherheit des Computers zu erhöhen, können Sie die Liste der
erkennbaren Bedrohungen erweitern. Aktivieren Sie dazu die Kontrolle über
unterschiedliche Arten potentiell gefährlicher Programme.
Um auszuwählen, vor welchen Arten schädlicher Programme Kaspersky Internet
Security den Computer schützen soll, wählen Sie im Konfigurationsfenster des
Programms (s. Pkt. 4.4 auf S. 58) den Abschnitt Schutz.
Die Bedrohungstypen (s. Pkt. 1.1 auf S. 11) werden im Block Kategorien für schädliche Software genannt:
Viren, Würmer, Trojaner und Hackerprogramme. Diese Gruppe umfasst
die meistverbreiteten und gefährlichsten Kategorien schädlicher
Programme. Der Schutz vor diesen Bedrohungen gewährleistet das minimal
erforderliche Sicherheitsniveau. In Übereinstimmung mit den Empfehlungen
der Kaspersky-Lab-Spezialisten kontrolliert Kaspersky Internet Security die
schädlichen Programme dieser Kategorie immer.
Spyware, Adware, Dialer. Diese Gruppe enthält potentiell gefährliche
Software, die den Benutzer behindern oder dem Computer bedeutenden
Schaden zufügen kann.
Potentiell gefährliche Software (Riskware). Diese Gruppe umfasst
Programme, die nicht schädlich oder gefährlich sind, aber unter bestimmten
Umständen benutzt werden können, um Ihrem Computer Schaden
zuzufügen.
Die genannten Gruppen bestimmen die Größe der Bedrohungssignaturen, die
bei der Objektuntersuchung im Echtzeitschutz und bei der Virensuche auf Ihrem
Computer verwendet werden.
Wenn alle Gruppen gewählt wurden, bietet Kaspersky Internet Security den
maximalen Virenschutz Ihres Computers. Wenn die zweite und dritte Gruppe
deaktiviert ist, schützt das Programm Sie nur vor den meistverbreiteten
schädlichen Objekten. Dabei werden potentiell gefährliche und andere
Programme nicht kontrolliert, die auf Ihrem Computer installiert werden können
und durch ihre Aktionen Imageverlust und materiellen Schaden verursachen
können.
Die Kaspersky-Lab-Spezialisten warnen davor, die Kontrolle der zweiten Gruppe
zu deaktivieren. Sollte es vorkommen, dass Kaspersky Internet Security ein
Programm als gefährlich klassifiziert, das Ihrer Meinung nach kein Risiko
darstellt, wird empfohlen, es als Ausnahme festzulegen (s. Pkt. 6.3 auf S. 79).
Komplexe Steuerung des Schutzes 79
6.3. Aufbau einer
vertrauenswürdigen Zone
Die vertrauenswürdige Zone ist eine benutzerdefinierte Liste von Objekten, die
das Programm Kaspersky Internet Security bei seiner Arbeit nicht kontrolliert. Mit
anderen Worten ist dies eine Auswahl von Ausnahmen für den Schutz des
Programms.
Die vertrauenswürdige Zone wird vom Benutzer unter Berücksichtigung der
Besonderheiten von Objekten, mit denen er arbeitet, sowie von Programmen, die
auf seinem Computer installiert sind, aufgebaut. Das Anlegen einer solchen Liste
mit Ausnahmen kann beispielsweise erforderlich sein, wenn Kaspersky Internet
Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert, Sie
aber sicher sind, dass dieses Objekt bzw. Programm absolut unschädlich ist.
Von der Untersuchung können Dateien eines bestimmten Formats, Dateien nach
Maske, bestimmte Bereiche (beispielsweise ein Ordner oder Programm),
Programmprozesse oder Objekte entsprechend der Klassifikation der VirenEnzyklopädie (nach dem Status, der dem Objekt bei der Untersuchung von der
Anwendung zugewiesen wurde) ausgeschlossen werden.
Achtung!
Ein ausgeschlossenes Objekt unterliegt nicht der Untersuchung, wenn das
Laufwerk oder der Ordner untersucht wird, auf dem es sich befindet. Wird
allerdings ein konkretes Objekt zur Untersuchung ausgewählt, dann wird die
Ausnahmeregel ignoriert.
Um eine Liste von Ausnahmen für den Schutz zu erstellen,
1. Öffnen Sie das Konfigurationsfenster von Kaspersky Internet Security
und wählen Sie den Abschnitt Schutz.
2. Klicken Sie auf die Schaltfläche Vertrauenswürdige Zone im Block
Allgemein.
3. Konfigurieren Sie im folgenden Fenster (s. Abb. 8) die Ausnahmeregeln
für Objekte und legen Sie die Liste der vertrauenswürdigen
Anwendungen an.
80 Kaspersky Internet Security 6.0
Abbildung 8. Erstellen der vertrauenswürdigen Zone
6.3.1. Ausnahmeregeln
Eine Ausnahmeregel ist eine Kombination von Bedingungen, bei deren
Vorhandensein ein Objekt nicht von dem Programm Kaspersky Internet Security
untersucht wird.
Von der Untersuchung können Dateien eines bestimmten Formats, Dateien nach
Maske, bestimmte Bereiche (beispielsweise ein Ordner oder Programm),
Prozesse oder Objekte entsprechend der Klassifikation der Viren-Enzyklopädie
ausgeschlossen werden.
Klassifikation bedeutet den Status, der einem Objekt bei der Untersuchung von
der Anwendung Kaspersky Internet Security zugewiesen wird. Der Status beruht
auf der Klassifikation schädlicher und potentiell gefährlicher Programme, die in
der Viren-Enzyklopädie von Kaspersky Lab enthalten ist.
Ein potentiell gefährliches Programm besitzt keine schädliche Funktion, kann
aber von einem Schadprogramm als Hilfskomponente benutzt werden, weil es
Schwachstellen und Fehler enthält. Zu dieser Kategorie gehören beispielsweise
Programme zur entfernten Verwaltung, IRC-Clients, FTP-Server, alle
Komplexe Steuerung des Schutzes 81
Hilfsprogramme zum Beenden von Prozessen und zum Verstecken ihrer Arbeit,
Tastaturspione, Programme zur Kennwortermittlung, Programme zur
automatischen Einwahl auf kostenpflichtige Seiten usw. Solche Software wird
nicht als Virus klassifiziert (not-a-virus), lässt sich aber beispielsweise in folgende
Typen unterteilen: Adware, Joke, Riskware u.a. (ausführliche Informationen über
potentiell gefährliche Programme, die von Kaspersky Internet Security entdeckt
werden können, finden Sie in der Viren-Enzyklopädie auf der Seite
www.viruslist.de
). Derartige Programme können aufgrund der Untersuchung
gesperrt werden. Da bestimmte Programme, die eine potentielle Gefahr
darstellen, von vielen Benutzern verwendet werden, besteht die Möglichkeit, sie
von der Untersuchung auszuschließen. Dazu muss der Name oder die Maske
des Objekts entsprechend der Klassifikation der Viren-Enzyklopädie zur
vertrauenswürdigen Zone hinzugefügt werden.
Es kann beispielsweise sein, dass Sie häufig mit dem Programm Remote
Administrator arbeiten. Dabei handelt es sich um ein System, das dem
entfernten Zugriff dient und die Arbeit auf einem entfernten Computer erlaubt.
Diese Anwendungsaktivität wird von Kaspersky Internet Security als potentiell
gefährlich eingestuft und kann blockiert werden. Um zu verhindern, dass das
Programm gesperrt wird, muss eine Ausnahmeregel erstellt werden, in der not-avirus:RemoteAdmin.Win32.RAdmin.22 als Klassifikation genannt wird.
Beim Hinzufügen einer Ausnahme wird eine Regel erstellt, die danach für
mehrere Programmkomponenten (Datei-Anti-Virus, Mail-Anti-Virus, Proaktiver
Schutz) sowie bei der Ausführung von Aufgaben zur Virensuche verwendet
werden kann. Eine Ausnahmeregel kann entweder in dem dafür vorgesehenen
Fenster erstellt werden, das aus dem Konfigurationsfenster des Programms
geöffnet wird, oder aus der Meldung über den Fund eine Objekts, sowie aus dem
Berichtsfenster.
Hinzufügen einer Ausnahme zu den Regeln für Ausnahmen:
1. Klicken Sie auf der Registerkarte Regeln für Ausnahmen auf die
Schaltfläche Hinzufügen.
2. Legen Sie im folgenden Fenster (s. Abb. 9) im Abschnitt Parameter den
Typ der Ausnahme fest:
Objekt – Ein bestimmtes Objekt, ein Ordner oder Dateien, die einer
bestimmten Maske entsprechen, werden von der Untersuchung
ausgeschlossen.
Verdikt – Ein Objekt wird von der Untersuchung ausgeschlossen,
wobei sein Status entsprechend der Klassifikation der VirenEnzyklopädie zugrunde gelegt wird.
82 Kaspersky Internet Security 6.0
Abbildung 9. Erstellen einer Ausnahmeregel
Wenn gleichzeitig beide Kontrollkästchen angekreuzt werden, wird eine
Regel für das angegebene Objekt mit einem bestimmten Status nach der
Klassifikation der Viren-Enzyklopädie erstellt. In diesem Fall gelten
folgende Regeln:
• Wenn als Objekt eine bestimmte Datei festgelegt wird und als
Verdikt ein bestimmter Status, dann wird die gewählte Datei
nur dann ausgeschlossen, wenn ihr bei der Untersuchung der
Status der festgelegten Bedrohung zugewiesen wurde.
• Wenn als Objekt ein bestimmter Bereich oder ein Ordner
angegeben wird und als Verdikt ein Status (oder eine Maske),
dann werden nur Objekte des gewählten Status von der
Untersuchung ausgeschlossen, die im festgelegten Bereich
bzw. Ordner gefunden wurden.
3. Legen Sie Werte für die gewählten Ausnahmetypen fest. Klicken Sie dazu
im Abschnitt Beschreibung mit der linken Maustaste auf den Link
angeben
, der sich neben dem Typ der Ausnahme befindet:
• Geben Sie für den Typ Objekt im folgenden Fenster den
Namen des Objekts an (dabei kann es sich um eine Datei, ein
bestimmtes Verzeichnis oder eine Dateimaske handeln (s.
Anhang A.2 auf S. 331). Aktivieren Sie das Kontrollkästchen
Unterordner einschließen, damit das festgelegte Objekt
(Datei, Dateimaske, Verzeichnis) bei der Untersuchung rekursiv
ausgeschlossen wird. Wenn Sie beispielsweise die Datei
C:\Programme\winword.exe als Ausnahme festgelegt und das
Kontrollkästchen für die Untersuchung von Unterordnern
Komplexe Steuerung des Schutzes 83
aktiviert haben, wird die Datei winword.exe von der
Untersuchung ausgeschlossen, die sich in einem beliebigen
Ordner des Verzeichnisses C:\Programme befinden kann.
• Geben Sie als Verdikt den vollständigen Namen der von der
Untersuchung auszuschließenden Bedrohung an, wie er in der
Viren-Enzyklopädie genannt wird, oder den Namen nach einer
Maske (s. Anhang A.3 auf S. 332).
Für einige Klassifikationsobjekte können im Feld Erweiterte Einstellungen zusätzliche Bedingungen für die Verwendung
der Ausnahme festgelegt werden (s. Pkt. A.3 auf S. 332). In den
meisten Fällen wird dieses Feld automatisch ausgefüllt, wenn
eine Ausnahmeregel aus der Meldung des Proaktiven Schutzes
hinzugefügt wird.
Die Angabe von zusätzlichen Parametern kann beispielsweise
für folgende Verdikte notwendig sein:
o Invader (Eindringen in Programmprozesse). Für dieses
Verdikt können Sie als zusätzliche Bedingung den Namen,
die Maske oder den vollständigen Pfad des Zielobjekts
angeben (z.B. der dll-Datei).
o Launching Internet Browser (Browserstart mit Parametern)
Für dieses Verdikt können Sie als zusätzliche Bedingung
die Parameter für den Browserstart angeben.
Beispielsweise haben Sie im Proaktiven Schutz bei der
Aktivitätsanalyse von Anwendungen den Browserstart mit
Parametern verboten, möchten aber als Ausnahmeregel
den Browserstart für die Domäne www.kasperky.com mit
einem Link aus Microsoft Office Outlook erlauben. Geben
Sie dazu als Objekt der Ausnahme das Programm
Microsoft Office Outlook, als Verdikt Launching Internet Browser und im Feld Erweiterte Einstellungen die Maske
der erlaubten Domäne an.
4. Legen Sie fest, für welche Komponenten von Kaspersky Internet Security
die neue Regel bei der Arbeit verwendet werden soll. Bei Auswahl des
Werts beliebige
wird diese Regel für alle Komponenten übernommen.
Wenn Sie die Verwendung der Regel auf eine oder mehrere
Komponenten beschränken möchten, klicken Sie auf den Link beliebige.
Der Link ändert sich in festgelegte
. Durch Klick auf den Link angeben wird
ein weiteres Fenster geöffnet. Aktivieren Sie dort die Kontrollkästchen der
Komponenten, für welche diese Ausnahmeregel gelten soll.
84 Kaspersky Internet Security 6.0
Hinzufügen einer Ausnahmeregel aus der Programmmeldung über den Fund
eines gefährlichen Objekts:
1. Verwenden Sie im Meldungsfenster (s. Abb. 10) den Link Zur
vertrauenswürdigen Zone hinzufügen.
Abbildung 10. Meldung über den Fund eines gefährlichen Objekts
2. Überprüfen Sie im folgenden Fenster, ob alle Parameter der
Ausnahmeregel korrekt sind. Die Felder mit dem Objektnamen und dem
zugewiesenen Bedrohungstyp werden aufgrund der Informationen aus
der Meldung automatisch ausgefüllt. Klicken Sie auf OK, um die Regel zu
erstellen.
Erstellen einer Ausnahmeregel vom Berichtsfenster aus:
1. Wählen Sie im Bericht das Objekt aus, das Sie zu den Ausnahmen
hinzufügen möchten.
2. Öffnen Sie das Kontextmenü und wählen Sie den Punkt Zur vertrauenswürdigen Zone hinzufügen (s. Abb. 11).
3. Dadurch wird das Fenster zur Konfiguration der Ausnahme geöffnet.
Überprüfen Sie, ob alle Parameter der Ausnahmeregel korrekt sind. Die
Felder mit dem Objektnamen und dem zugewiesenen Bedrohungstyp
werden automatisch ausgefüllt, wozu Informationen aus dem Bericht
dienen. Klicken Sie auf die Schaltfläche OK, um die Regel zu erstellen.
Komplexe Steuerung des Schutzes 85
Abbildung 11. Erstellen einer Ausnahmeregel vom Bericht aus
6.3.2. Vertrauenswürdige Anwendungen
Die Option zum Ausschließen vertrauenswürdiger Anwendungen von der
Untersuchung ist nur verfügbar, wenn Kaspersky Internet Security auf einem
Computer mit dem Betriebssystem Microsoft Windows NT 4.0/2000/XP/Vista
installiert ist.
Kaspersky Internet Security erlaubt es, eine Liste von vertrauenswürdigen
Anwendungen zu erstellen, deren Aktivität (einschließlich verdächtiger Aktivität,
Datei- und Netzwerkaktivität und Zugriff auf die Systemregistrierung) nicht
kontrolliert werden soll.
Wenn Sie beispielsweise die Objekte, die von dem standardmäßigen Microsoft
Windows-Programm Editor verwendet werden, für ungefährlich und deren
Untersuchung im Echtzeitschutz nicht für erforderlich halten, bedeutet das, dass
Sie diesem Programm vertrauen. Um die Objekte, die von diesem Prozess
benutzt werden, von der Untersuchung auszuschließen, fügen Sie das
86 Kaspersky Internet Security 6.0
Programm Editor zur Liste der vertrauenswürdigen Anwendungen hinzu.
Trotzdem werden aber die ausführbare Datei und der Prozess einer
vertrauenswürdigen Anwendung weiterhin auf Viren untersucht. Um eine
Anwendung vollständig von der Untersuchung auszuschließen, müssen die
Ausnahmeregeln verwendet werden (s. Pkt. 6.3.1 auf S. 80).
Einige Aktionen, die als gefährlich klassifiziert werden, sind im Rahmen der
Funktionalität bestimmter Programme normal. Beispielsweise ist das Abfangen
eines Texts, den Sie über die Tastatur eingeben, für Programme zum
automatischen Umschalten der Tastaturbelegung (Punto Switcher u.ä.) eine
normale Aktion. Um die Besonderheit solcher Programme zu berücksichtigen
und die Kontrolle ihrer Aktivität abzuschalten, empfehlen wir, sie in die Liste der
vertrauenswürdigen Anwendungen aufzunehmen.
Das Ausschließen vertrauenswürdiger Anwendungen aus der Untersuchung
erlaubt es außerdem, mögliche Kompatibilitätsprobleme von Kaspersky Internet
Security mit anderen Anwendungen zu lösen (wenn beispielsweise der
Netzwerkverkehr von einem anderen Computer bereits von einer AntivirenAnwendung untersucht wurde). Außerdem lässt sich auf diese Weise die
Leistungsfähigkeit des Computers erhöhen, was insbesondere bei
Serveranwendungen wichtig ist.
Kaspersky Internet Security untersucht standardmäßig alle Objekte, die von
einem beliebigen Programmprozess geöffnet, gestartet oder gespeichert werden
sollen, und kontrolliert die Aktivität aller Programme und den von ihnen
erzeugten Netzwerkverkehr.
Die Liste der vertrauenswürdigen Anwendungen erfolgt auf der speziellen
Registerkarte Vertrauenswürdige Anwendungen (s. Abb. 12). Diese Liste
enthält bei der Installation von Kaspersky Internet Security standardmäßig
Anwendungen, deren Aktivität aufgrund von Empfehlungen der Kaspersky-LabSpezialisten nicht analysiert wird. Wenn Sie eine in der Liste enthaltene
Anwendung für nicht vertrauenswürdig halten, deaktivieren Sie das
entsprechende Kontrollkästchen. Sie können die Liste mit Hilfe der rechts
angebrachten Schaltflächen Hinzufügen, Ändern und Löschen bearbeiten.
Komplexe Steuerung des Schutzes 87
Abbildung 12. Liste der vertrauenswürdigen Anwendungen
Um ein Programm zur Liste der vertrauenswürdigen Anwendungen
hinzuzufügen:
1. Klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche
Hinzufügen.
2. Das Fenster Vertrauenswürdige Anwendung (s. Abb. 13) wird
geöffnet. Klicken Sie zur Auswahl der Anwendung auf die Schaltfläche
Durchsuchen. Dadurch öffnet sich ein Kontextmenü, in dem Sie mit
dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl
gelangen und den Pfad der ausführbaren Datei angeben können, oder
mit dem Punkt Anwendungen zur Liste der momentan aktiven
Anwendungen wechseln können, um die gewünschte auszuwählen.
88 Kaspersky Internet Security 6.0
Abbildung 13. Hinzufügen einer Anwendung zur
Liste der vertrauenswürdigen Anwendungen
Bei der Auswahl eines Namens speichert Kaspersky Internet Security
die internen Attribute der ausführbaren Datei, mit denen das
Programm bei der Untersuchung als vertrauenswürdig identifiziert
wird.
Der Pfad der Datei wird bei der Auswahl des Namens automatisch
ergänzt.
3. Geben Sie nun die von diesem Prozess ausführbaren Aktionen an, die
von Kaspersky Internet Security nicht kontrolliert werden sollen:
Zu öffnende Dateien nicht untersuchen – alle Dateien von der
Untersuchung ausschließen, die von dem Prozess der
vertrauenswürdigen Anwendung geöffnet werden.
Anwendungsaktivität nicht kontrollieren – Im Rahmen der
Arbeit der Komponente Proaktiver Schutz soll jede beliebige
Aktivität (einschließlich verdächtiger), die von der
vertrauenswürdigen Anwendung ausgeführt wird, von der
Untersuchung ausgeschlossen werden.
Zugriff auf Registrierung nicht kontrollieren – Die von
vertrauenswürdigen Anwendungen initiierten Versuche zum
Zugriff auf die Systemregistrierung werden von der Untersuchung
ausgeschlossen.
Netzwerkverkehr nicht untersuchen – Den Netzwerkverkehr, der
von einer vertrauenswürdigen Anwendung initiiert wird, aus der
Komplexe Steuerung des Schutzes 89
Viren- und Spam-Untersuchung ausschließen. Sie können
entweder den gesamten Netzwerkverkehr einer Anwendung oder
nur den (unter Verwendung des SSL-Protokolls) verschlüsselten
Verkehr von der Untersuchung ausschließen. Klicken Sie dazu
auf den Link Gesamten, der dann den Wert Verschlüsselten
annimmt. Außerdem können Sie eine Ausnahme auf einen
bestimmten Remotehost/Remoteport beschränken. Klicken Sie
zur Angabe der Beschränkung auf den Link beliebiger
dadurch in festgelegter
Remotehosts bzw. Remoteports an.
ändert, und geben Sie den Wert des
, der sich
Beachten Sie, dass sich das aktivierte Kontrollkästchen
Netzwerkverkehr nicht untersuchen nur auf die Viren- und
Spam-Untersuchung des Datenverkehrs der betreffenden
Anwendung bezieht. Diese Option besitzt keinen Einfluss auf die
Datenverkehrsuntersuchung durch die Komponente Anti-Hacker,
nach deren Einstellungen die Netzwerkaktivität dieser Anwendung
analysiert wird.
6.4. Start von Untersuchungs- und
Updateaufgaben mit Rechten
eines anderen Benutzers
Beachten Sie, dass diese Option für das Betriebssystem Microsoft Windows
98/МЕ nicht zur Verfügung steht.
In Kaspersky Internet Security 6.0 ist ein Dienst zum Aufgabenstart unter einem
anderen Benutzerkonto (Impersonalisierung) realisiert. Dieser Dienst ist
standardmäßig deaktiviert und Aufgaben werden unter dem aktiven
Benutzerkonto gestartet, mit dem Sie sich am System angemeldet haben.
Beispielsweise können beim Ausführen einer Untersuchungsaufgabe
Zugriffsrechte für das zu untersuchende Objekt erforderlich sein. Dann können
Sie diesen Dienst benutzen, um den Aufgabenstart unter dem Namen eines
Benutzers zu starten, der über die erforderlichen Privilegien verfügt.
Das Programmupdate kann aus einer Quelle erfolgen, auf die Sie keinen Zugriff
(beispielsweise ein Netzwerkverzeichnis für Updates) oder keine Rechte eines
autorisierten Proxyserverbenutzers besitzen. In diesem Fall können Sie den
Dienst benutzen, um das Programmupdate unter dem Namen eines Benutzers
mit entsprechender Berechtigung zu starten.
90 Kaspersky Internet Security 6.0
Um den Aufgabenstart unter einem anderen Benutzerkonto festzulegen,
1. Wählen Sie im Abschnitt Virensuche (Service) des Hauptfensters den
Namen der Aufgabe aus und wechseln Sie mit dem Link Einstellungen
in das Konfigurationsfenster der Aufgabe.
2. Klicken Sie im Konfigurationsfenster auf die Schaltfläche Einstellungen
und gehen Sie im folgenden Fenster auf die Registerkarte Erweitert (s.
Abb. 14).
Aktivieren Sie das Kontrollkästchen
Aufgabenstart mit anderem
Benutzernamen, um diesen Dienst einzuschalten. Geben Sie darunter das
Benutzerkonto an, unter dem die Aufgabe gestartet werden soll: Benutzername
und Kennwort.
Abbildung 14. Einstellungen für den Start der Updateaufgabe
unter einem anderen Benutzerkonto
Komplexe Steuerung des Schutzes 91
6.5. Konfiguration des Zeitplans für
den Start von Untersuchungsund Updateaufgaben
Alle Untersuchungs- und Updateaufgaben können manuell oder nach einem
festgelegten Zeitplan gestartet werden.
Die Aufgaben zur Virensuche, die bei der Anwendungsinstallation erstellt
wurden, werden automatisch nach dem vorgegebenen Zeitplan gestartet. Eine
Ausnahme bildet die Untersuchungsaufgabe für Autostart-Objekte, die jedes Mal
beim Hochfahren des Computers ausgeführt wird. Der zeitplangesteuerte Start
für das Update ist standardmäßig ebenfalls deaktiviert. Er wird automatisch
ausgeführt, wenn auf den Kaspersky-Lab-Servern neue Updates vorhanden
sind.
Sollten Sie einen anderen Modus für die Arbeit der Aufgaben wünschen, dann
ändern Sie die Parameter für ihren automatischen Start. Wählen Sie dazu im
Programmhauptfenster im Abschnitt Virensuche (für Untersuchungsaufgaben)
oder im Abschnitt Service (für Updateaufgaben) den Namen der Aufgabe und
öffnen Sie mit dem Link Einstellungen
Um den zeitplangesteuerten Start einer Aufgabe anzuschalten, aktivieren Sie im
Block Startmodus das Kontrollkästchen mit der Beschreibung der Bedingungen
für den automatischen Aufgabenstart. Die Bedingungen für den Start der
Untersuchungsaufgabe können im Fenster Zeitplan (s. Abbildung 15) angepasst
werden, das durch Klick auf die Schaltfläche Ändern geöffnet wird.
das entsprechende Konfigurationsfenster.
92 Kaspersky Internet Security 6.0
Abbildung 15. Erstellen eines Zeitplans für den Aufgabenstart
Die wichtigste Einstellung ist die Frequenz für den Aufgabenstart. Folgende
Varianten stehen zur Auswahl:
Einmal. Die Aufgabe wird nur einmal an dem von Ihnen angegebenen Tag
zur festgelegten Uhrzeit gestartet.
Bei Programmstart. Die Aufgabe wird bei jedem Start von Kaspersky
Internet Security gestartet.
Nach jedem Update. Die Aufgabe wird nach jedem Update der
Bedrohungssignaturen gestartet (Dieser Punkt bezieht sich nur auf
Untersuchungsaufgaben).
Minuten. Das Zeitintervall zwischen den Aufgabenstarts beträgt eine
bestimmte Anzahl von Minuten. Geben Sie in den Zeitplaneinstellungen die
Anzahl der Minuten zwischen den Starts an. Als Höchstwert gelten 59 Minuten.
Stunden. – Das Intervall zwischen den Aufgabenstarts wird in Stunden
festgelegt. Wenn Sie diese Frequenz gewählt haben, geben Sie in den
Zeitplaneinstellungen das Intervall Alle n Stunden an und bestimmen Sie das
Intervall n. Wählen Sie beispielsweise für den stündlichen Start Alle 1 Stunden.
Tage. – Die Aufgabe wird jeweils nach einer bestimmten Anzahl von Tagen
gestartet. Geben Sie in den Zeitplanparametern an, wie oft der Start erfolgen
soll:
• Wählen Sie die Variante Alle n Tage und geben Sie das Intervall n für die
Anzahl der Tage an, die zwischen den Aufgabenstarts liegen soll. Geben
Komplexe Steuerung des Schutzes 93
Sie beispielsweise Alle 2 Tage an, damit die Untersuchung jeden zweiten
Tag erfolgt.
• Wählen Sie die Variante Montag bis Freitag, wenn die Untersuchung
täglich von Montag bis Freitag gestartet werden soll.
• Wählen Sie Samstag + Sonntag, damit die Untersuchung nur an
Samstagen und Sonntagen erfolgt.
Geben Sie neben der Frequenz im Feld Zeit die Uhrzeit für den Start der
Untersuchungsaufgabe an.
Wochen. – Die Untersuchungsaufgabe wird an bestimmten Wochentagen
gestartet. Wenn Sie diese Frequenz gewählt haben, aktivieren Sie in den
Zeitplaneinstellungen die Kontrollkästchen der Wochentage, an denen die
Untersuchung gestartet werden soll. Geben Sie außerdem im Feld Zeit die
Uhrzeit an, zu der die Untersuchungsaufgabe gestartet werden soll.
Monate – Die Untersuchungsaufgabe wird einmal monatlich zum festgelegten
Zeitpunkt gestartet.
Wenn der Start einer Aufgabe aus einem bestimmten Grund übersprungen
wurde (wenn beispielsweise der Computer zum betreffenden Zeitpunkt
ausgeschaltet war), können Sie festlegen, dass die übersprungene Aufgabe
automatisch gestartet wird, sobald dies möglich ist. Aktivieren Sie dazu im
Zeitplanfenster das Kontrollkästchen
Übersprungene Aufgabe starten.
6.6. Leistungseinstellungen
Um sparsam mit der Batterie eines Laptops umzugehen und die Belastung des
Prozessors und der Laufwerkssubsysteme zu beschränken, können Sie
festlegen, dass Aufgaben zur Virensuche aufgeschoben werden:
• Da die Virensuche auf dem Computer und die Programmaktualisierung
relativ viel Ressourcen und Zeit benötigen, empfehlen wir Ihnen, den
zeitgesteuerten Start solcher Aufgaben zu deaktivieren. Dadurch können
Sie Akkustrom sparen. Bei Bedarf können Sie das Programm selbständig
aktualisieren (s. Pkt. 5.6 auf S. 70) oder die Virenuntersuchung starten (s.
Pkt. 5.2 auf S. 66). Um den Dienst zum Stromsparen im Batteriebetrieb
zu verwenden, aktivieren Sie das Kontrollkästchen Zeitgesteuerte Aufgaben bei Akkubetrieb nicht starten.
• Das Ausführen von Untersuchungsaufgaben erhöht die Belastung des
Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die
Arbeit anderer Programme. In der Grundeinstellung hält das Programm
beim Eintreten dieser Situation die Ausführung von
94 Kaspersky Internet Security 6.0
Untersuchungsaufgaben an und gibt Systemressourcen für
Benutzeranwendungen frei.
Allerdings existiert eine Reihe von Programmen, die gestartet werden und
im Hintergrundmodus arbeiten, wenn Prozessorressourcen frei werden.
Damit die Virenuntersuchung unabhängig von der Arbeit solcher
Programme erfolgt, aktivieren Sie das Kontrollkästchen
für andere Anwendungen freigeben.
Beachten Sie, dass dieser Parameter für jede Untersuchungsaufgabe
individuell angepasst werden kann. In diesem Fall besitzt der für eine
konkrete Aufgabe festgelegte Parameter die höchste Priorität.
Abbildung 16. Leistungsoptionen
Um die Leistungsoptionen für Untersuchungsaufgaben anzupassen,
wählen Sie den Abschnitt Schutz des Anwendungshauptfensters und
verwenden Sie den Link Einstellungen. Die Leistungsparameter werden
im Block Erweitert angepasst (s. Abbildung 16).
Ressourcen
6.7. Technologie zur Desinfektion
einer aktiven Infektion
Moderne Schadprogramme können auf die tiefsten Ebenen des Betriebssystems
vordringen, wodurch es praktisch unmöglich wird, sie zu löschen. Wenn
Kaspersky Internet Security eine Bedrohung erkennt, die momentan im System
aktiv ist, bietet er an, einen speziell dafür vorgesehenen erweiterten
Desinfektionsvorgang auszuführen, durch den die Bedrohung neutralisiert und
vom Computer gelöscht wird.
Beim Abschluss des Vorgangs erfolgt der obligatorische Neustart des
Computers. Nach dem Neustart des Computers wird empfohlen, die vollständige
Virenuntersuchung zu starten. Damit der Vorgang zur erweiterten Desinfektion
verwendet wird, aktivieren Sie das Kontrollkästchen
Desinfektionstechnologie für aktive Bedrohung verwenden.
Um die Verwendung der Technologie zur Desinfektion einer aktiven Infektion zu
aktivieren/ deaktivieren
Komplexe Steuerung des Schutzes 95
wählen Sie den Abschnitt Schutz des Anwendungshauptfensters und
verwenden Sie den Link Einstellungen
. Die Leistungsparameter werden
im Block Erweitert angepasst (s. Abbildung 16).
KAPITEL 7. VIRENSCHUTZ FÜR
DAS DATEISYSTEM DES
COMPUTERS
Kaspersky Internet Security verfügt über eine spezielle Komponente, die das
Dateisystem Ihres Computers vor einer Infektion schützt: Datei-Anti-Virus. Die
Komponente wird beim Start des Betriebssystems gestartet, befindet sich
ständig im Arbeitsspeicher des Computers und untersucht alle Dateien, die
geöffnet, gespeichert und gestartet werden.
Als Indikator für die Arbeit der Komponente dient das Symbol von Kaspersky
Internet Security im Infobereich der Taskleiste, das jedes Mal bei der
Untersuchung einer Datei folgendes Aussehen annimmt
Standardmäßig untersucht Datei-Anti-Virus NUR NEUE oder VERÄNDERTE
DATEIEN, d.h. Dateien, die seit dem letzten Zugriff hinzugefügt oder verändert
worden sind.
Die Dateiuntersuchung erfolgt nach folgendem Algorithmus:
1. Der Zugriff des Benutzers oder eines bestimmten Programms auf eine
beliebige Datei wird von der Komponente abgefangen.
2. Datei-Anti-Virus überprüft, ob die Datenbanken iChecker
Informationen über die abgefangene Datei enthalten. Auf Grundlage
der ermittelten Informationen wird über die Notwendigkeit der
Dateiuntersuchung entschieden.
Der Untersuchungsvorgang umfasst folgende Aktionen:
1. Die Datei wird auf das Vorhandensein von Viren untersucht. Schädliche
Objekte werden auf Basis von Bedrohungssignaturen erkannt, die bei
der Arbeit verwendet werden. Die Signaturen enthalten eine
Beschreibung aller momentan bekannten Schadprogramme,
Bedrohungen, Netzwerkangriffe und entsprechende Desinfektionsmethoden.
2. Aufgrund der Analyseergebnisse bestehen folgende Varianten für das
weitere Vorgehen der Anwendung:
a. Wenn in der Datei schädlicher Code gefunden wird, sperrt
Datei-Anti-Virus die Datei, speichert eine Kopie im Backup und
versucht, die Datei zu desinfizieren. Bei erfolgreicher
.
TM
und iSwift
TM
Virenschutz für das Dateisystem des Computers 97
Desinfektion wird die Datei zum Zugriff freigegeben. Wenn die
Desinfektion fehlschlägt, wird die Datei gelöscht.
b. Wenn in der Datei ein Code gefunden wird, der Ähnlichkeit mit
schädlichem Code besitzt, jedoch keine hundertprozentige
Sicherheit darüber besteht, erfolgt ein Desinfektionsversuch
und die Datei wird in den Quarantäne-Speicher verschoben.
c. Wenn in der Datei kein schädlicher Code gefunden wird, wird
sie sofort zum Zugriff freigegeben.
7.1. Auswahl der Sicherheitsstufe für
den Dateischutz
Datei-Anti-Virus bietet Schutz für die Dateien, mit denen Sie arbeiten. Dafür
stehen folgende Sicherheitsstufen zur Auswahl (s. Abb. 17):
• Hoch – Auf dieser Stufe erfolgt die Kontrolle über Dateien, die geöffnet,
gespeichert und gestartet werden, mit maximaler Ausführlichkeit.
• Empfohlen. Die Parameter dieser Stufe werden von Kaspersky-Lab-
Experten empfohlen und umfassen die Untersuchung folgender
Objektkategorien:
• Programm und Objekte nach ihrem Inhalt
• nur neue und seit der letzten Objektuntersuchung veränderte
Objekte
• eingebettete OLE-Objekte
• Niedrig – Diese Stufe erlaubt Ihnen, komfortabel mit Anwendungen zu
arbeiten, die den Arbeitsspeicher stark beanspruchen, weil die Auswahl
der untersuchten Dateien auf dieser Stufe eingeschränkt wird.
Abbildung 17. Sicherheitsstufe von Datei-Anti-Virus
Der Dateischutz erfolgt standardmäßig auf der Empfohlenen Stufe.
98 Kaspersky Internet Security 6.0
Sie können die Schutzstufe für Dateien, mit denen Sie arbeiten, erhöhen oder
senken, indem Sie eine andere Stufe wählen oder die Einstellungen der
aktuellen Stufe ändern.
Um die Sicherheitsstufe zu ändern,
verschieben Sie den Zeiger auf der Skala. Durch das Anpassen der
Sicherheitsstufe wird das Verhältnis zwischen der Ausführungsgeschwindigkeit der Untersuchung und der Anzahl der zu untersuchenden Dateien bestimmt: Je weniger Dateien der Virusanalyse
unterzogen werden, desto höher ist die Untersuchungsgeschwindigkeit.
Wenn keine der vordefinierten Stufen für den Dateischutz Ihren Anforderungen
entspricht, können Sie die Schutzparameter zusätzlich anpassen. Wählen Sie
dazu die Stufe, die Ihren Anforderungen am nächsten kommt, als Ausgangsstufe
und ändern Sie ihre Parameter entsprechend. In diesem Fall ändert sich die
Stufe in Benutzerdefiniert. Betrachten wir ein Beispiel, in dem die
benutzerdefinierte Sicherheitsstufe für den Dateischutz nützlich sein kann.
Beispiel
:
Aufgrund von Besonderheiten Ihrer Tätigkeit arbeiten Sie mit einer
großen Menge von Dateien unterschiedlicher Typen, darunter auch relativ
umfangreiche Dateien. Sie möchten es nicht riskieren, Dateien
entsprechend der Namenserweiterung oder Größe von der Untersuchung
auszuschließen, selbst wenn dadurch die Leistungsfähigkeit Ihres
Computers beeinflusst wird.
Empfehlung zur Auswahl der Stufe
:
Die Analyse der Situation lässt darauf schließen, dass die Infektionsgefahr durch ein Schadprogramm im beschriebenen Beispiel sehr groß
ist. Größe und Typ von bei der Arbeit verwendeten Dateien sind sehr
vielfältig, weshalb das Festlegen solcher Ausnahmen ein Risiko für die
Daten auf dem Computer darstellt. Ein wichtiger Aspekt der
Untersuchung besteht in der Analyse von bei der Arbeit verwendeten
Dateien nach ihrem Inhalt und nicht nach der Erweiterung.
Es wird empfohlen, die vordefinierte Schutzstufe Empfohlen
folgendermaßen anzupassen: Die Größenbeschränkung für zu
untersuchende Dateien wird deaktiviert. Die Arbeit von Datei-Anti-Virus
wird dadurch optimiert, dass nur neue und veränderte Dateien untersucht
werden. Dadurch wird die Belastung des Computers bei der
Dateiuntersuchung gesenkt, was die komfortable Arbeit mit anderen
Anwendungen erlaubt.
Um die Einstellungen der aktuellen Sicherheitsstufe anzupassen,
klicken Sie im Konfigurationsfenster von Datei-Anti-Virus auf die
Schaltfläche Einstellungen, passen Sie im folgenden Fenster die
Einstellungen für den Dateischutz an und klicken Sie auf OK.
Virenschutz für das Dateisystem des Computers 99
Dadurch wird eine vierte Sicherheitsstufe mit der Bezeichnung
Benutzerdefiniert erstellt, welche die von Ihnen definierten
Schutzparameter enthält.
7.2. Konfiguration des Dateischutzes
Die Einstellungen, nach denen der Dateischutz auf Ihrem Computer erfolgt,
lassen sich in folgende Gruppen aufteilen:
• Parameter, welche die Typen der Dateien festlegen, die der Virusanalyse
unterzogen werden (s. Pkt. 7.2.1 auf S. 99).
• Parameter, die den geschützten Bereich festlegen (s. Pkt. 7.2.2 auf
S. 102).
• Parameter, welche die Aktion für ein gefährliches Objekt festlegen (s.
Pkt. 7.2.5 auf S. 107).
• zusätzliche Parameter für die Arbeit von Datei-Anti-Virus (s. Pkt. 7.2.3 auf
S. 104).
In diesem Abschnitt des Handbuchs werden alle oben genannten Gruppen
ausführlich beschrieben.
7.2.1. Festlegen der Typen von zu
untersuchenden Dateien
Durch die Angabe des Typs der zu untersuchenden Dateien definieren Sie das
Format, die Größe und die Laufwerke der Dateien, die beim Öffnen, Ausführen
und Speichern auf Viren untersucht werden sollen.
Zur Vereinfachung der Konfiguration werden alle Dateien in zwei Gruppen
eingeteilt: einfache und zusammengesetzte. Einfache Dateien enthalten kein
anderes Objekt (z.B. eine txt-Datei). Zusammengesetzte Objekte können
mehrere Objekte umfassen, die wiederum jeweils mehrere Anhänge enthalten
können. Hierfür gibt es viele Beispiele: Archive, Dateien, die Makros, Tabellen,
Nachrichten mit Anlagen usw. enthalten.
Der Dateityp für die Virusanalyse wird im Abschnitt Dateitypen (s. Abb. 18)
festgelegt. Wählen Sie eine der drei Varianten:
Alle Dateien untersuchen. In diesem Fall werden alle Objekte des
Dateisystems, die geöffnet, gestartet und gespeichert werden ohne
Ausnahmen der Analyse unterzogen.
100 Kaspersky Internet Security 6.0
Programme und Dokumente (nach Inhalt) untersuchen. Bei der Auswahl
dieser Dateigruppe untersucht Datei-Anti-Virus nur potentiell infizierbare
Dateien, d.h. Dateien, in die ein Virus eindringen kann.
Hinweis.
Es gibt eine Reihe von Dateiformaten, für die das Risiko des Eindringens
von schädlichem Code und der späteren Aktivierung relativ gering ist.
Dazu zählen beispielsweise Dateien im txt-Format.
Im Gegensatz dazu gibt es Dateiformate, die ausführbaren Code
enthalten oder enthalten können. Als Beispiele für solche Objekte dienen
Dateien der Formate exe, dll, doc. Das Risiko des Eindringens und der
Aktivierung von schädlichem Code ist für solche Dateien relativ hoch.
Bevor die Virensuche in einer Datei beginnt, wird die interne Kopfzeile der
Datei hinsichtlich des Dateiformats untersucht (txt, doc, exe usw.). Wenn
sich aufgrund der Analyse ergibt, dass eine Datei dieses Formats nicht
infiziert werden kann, dann wird sie nicht auf Viren untersucht und sofort
für den Zugriff freigegeben. Besteht aber aufgrund des Dateiformats für
einen Virus die Möglichkeit des Eindringens, dann wird die Datei auf Viren
untersucht.
Programme und Dokumente (nach Erweiterung) untersuchen. In diesem
Fall untersucht Datei-Anti-Virus nur potentiell infizierbare Dateien, wobei das
Format auf Basis der Dateinamenserweiterung ermittelt wird. Wenn Sie dem
Link Erweiterung
folgen, gelangen Sie zu einer Liste der Dateierweiterungen
(s. Anhang A.1 auf S. 329), die in diesem Fall untersucht werden.
Hinweis.
Es sollte beachtet werden, dass ein Angreifer einen Virus in einer Datei mit der
Erweiterung txt an Ihren Computer senden kann, obwohl es sich in Wirklichkeit
um eine ausführbare Datei handelt, die in eine txt-Datei umbenannt wurde.
Wenn Sie die Variante
Programme und Dokumente (nach Erweiterung)
untersuchen wählen, wird eine solche Datei bei der Untersuchung
übersprungen. Wenn Sie die Variante
Programme und Dokumente (nach
Inhalt) untersuchen gewählt haben, analysiert Datei-Anti-Virus ungeachtet der
Erweiterung die Kopfzeile der Datei, wodurch sich ergibt, dass die Datei das
Format exe besitzt. Eine solche Datei wird der sorgfältigen Virusuntersuchung
unterzogen.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.