Kaspersky lab INTERNET SECURITY 6.0 User Manual [de]

KASPERSKY LAB
Kaspersky Internet Security 6.0
BENUTZERHANDBUCH
KASPERSKY INTERNET SECURITY 6.0
Benutzerhandbuch
© Kaspersky Lab Ltd.
www.kaspersky.de
Erscheinungsdatum: Januar 2007
KAPITEL 1. BEDROHUNGEN FÜR DIE COMPUTERSICHERHEIT ........................ 11
1.1. Bedrohungsquellen ............................................................................................. 11
1.2. Ausbreitung der Bedrohungen............................................................................ 12
1.3. Arten von Bedrohungen ...................................................................................... 14
1.4. Kennzeichen einer Infektion................................................................................ 18
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten? .................................... 19
1.6. Sicherheitsregeln................................................................................................. 20
KAPITEL 2. KASPERSKY INTERNET SECURITY 6.0............................................... 23
2.1. Was ist neu in Kaspersky Internet Security 6.0.................................................. 23
2.2. Die Schutzprinzipien von Kaspersky Internet Security ......................................26
2.2.1. Schutzkomponenten..................................................................................... 27
2.2.2. Aufgaben zur Virensuche............................................................................. 29
2.2.3. Servicefunktionen des Programms.............................................................. 30
2.3. Hardware- und Softwarevoraussetzungen......................................................... 31
2.4. Lieferumfang........................................................................................................ 32
2.5. Service für registrierte Benutzer.......................................................................... 33
KAPITEL 3. INSTALLATION VON KASPERSKY INTERNET SECURITY 6.0.......... 34
3.1. Installation mit Hilfe des Installationsassistenten................................................ 34
3.2. Konfigurationsassistent .......................................................................................39
3.2.1. Verwendung von Objekten, die in Version 5.0 gespeichert wurden........... 40
3.2.2. Aktivierung des Programms......................................................................... 40
3.2.2.1. Auswahl der Aktivierungsmethode........................................................ 41
3.2.2.2. Eingabe des Aktivierungscodes ............................................................ 41
3.2.2.3. Download des Lizenzschlüssels ...........................................................42
3.2.2.4. Auswahl einer Lizenzschlüsseldatei...................................................... 42
3.2.2.5. Abschluss der Programmaktivierung .................................................... 42
3.2.3. Auswahl des Schutzmodus.......................................................................... 43
3.2.4. Konfiguration der Update-Einstellungen...................................................... 44
3.2.5. Konfiguration des Zeitplans für die Virenuntersuchung .............................. 45
3.2.6. Zugriffsbegrenzung für die Anwendung....................................................... 45
4 Kaspersky Internet Security 6.0
3.2.7. Integritätskontrolle für Anwendungen ..........................................................46
3.2.8. Konfiguration der Firewall Anti-Hacker .......................................................47
3.2.8.1. Festlegen des Status der Sicherheitszone ........................................... 47
3.2.8.2. Erstellen einer Liste der Netzwerkanwendungen................................. 49
3.2.9. Abschluss des Konfigurationsassistenten ...................................................50
3.3. Installation der Anwendung aus der Befehlszeile ..............................................50
3.4. Aktualisierung der Anwendung von Version 5.0 auf Version 6.0 ...................... 50
KAPITEL 4. PROGRAMM-OBERFLÄCHE.................................................................. 52
4.1. Symbol im Infobereich......................................................................................... 52
4.2. Kontextmenü ....................................................................................................... 53
4.3. Programmhauptfenster .......................................................................................55
4.4. Konfigurationsfenster der Anwendung ...............................................................58
KAPITEL 5. ERSTE SCHRITTE ................................................................................... 60
5.1. Welchen Schutzstatus hat mein Computer?...................................................... 61
5.1.1. Schutzindikatoren ......................................................................................... 61
5.1.2. Status einer einzelnen Komponente von Kaspersky Internet Security ...... 64
5.1.3. Statistik der Programmarbeit........................................................................ 66
5.2. Wie der Computer auf Viren untersucht wird ..................................................... 66
5.3. Wie kritische Computerbereiche untersucht werden ......................................... 67
5.4. Wie eine Datei, ein Ordner oder ein Laufwerk auf Viren untersucht werden.... 68
5.5. Wie Anti-Spam trainiert wird................................................................................ 69
5.6. Wie das Programm aktualisiert wird................................................................... 70
5.7. Was tun, wenn der Schutz nicht funktioniert? .................................................... 71
KAPITEL 6. KOMPLEXE STEUERUNG DES SCHUTZES........................................ 72
6.1. Computerschutz deaktivieren/ aktivieren............................................................ 72
6.1.1. Schutz anhalten............................................................................................ 73
6.1.2. Computerschutz vollständig deaktivieren .................................................... 74
6.1.3. Schutzkomponente, Untersuchungs- oder Updateaufgabe anhalten/
beenden ........................................................................................................ 75
6.1.4. Computerschutz wiederherstellen................................................................ 76
6.1.5. Arbeit mit der Anwendung beenden ............................................................77
6.2. Typen der zu kontrollierenden schädlichen Programme ................................... 77
6.3. Aufbau einer vertrauenswürdigen Zone .............................................................79
6.3.1. Ausnahmeregeln .......................................................................................... 80
6.3.2. Vertrauenswürdige Anwendungen .............................................................. 85
Inhalt 5
6.4. Start von Untersuchungs- und Updateaufgaben mit Rechten eines anderen
Benutzers ........................................................................................................... 89
6.5. Konfiguration des Zeitplans für den Start von Untersuchungs- und
Updateaufgaben ................................................................................................91
6.6. Leistungseinstellungen........................................................................................ 93
6.7. Technologie zur Desinfektion einer aktiven Infektion......................................... 94
KAPITEL 7. VIRENSCHUTZ FÜR DAS DATEISYSTEM DES COMPUTERS.......... 96
7.1. Auswahl der Sicherheitsstufe für den Dateischutz............................................. 97
7.2. Konfiguration des Dateischutzes ........................................................................99
7.2.1. Festlegen der Typen von zu untersuchenden Dateien ............................... 99
7.2.2. Festlegen des Schutzbereichs................................................................... 102
7.2.3. Anpassen zusätzlicher Parameter............................................................. 104
7.2.4. Wiederherstellen der Standardparameter für den Dateischutz ................ 106
7.2.5. Auswahl der Aktion für Objekte.................................................................. 107
7.3. Aufgeschobene Desinfektion von Objekten ..................................................... 109
KAPITEL 8. E-MAIL-VIRENSCHUTZ ......................................................................... 111
8.1. Auswahl der E-Mail-Sicherheitsstufe................................................................ 112
8.2. Konfiguration des E-Mail-Schutzes................................................................... 114
8.2.1. Auswahl der zu schützenden Richtung der Nachrichten .......................... 115
8.2.2. Anpassen der E-Mail-Untersuchung in Microsoft Office Outlook ............. 117
8.2.3. Anpassen der E-Mail-Untersuchung in The Bat!....................................... 118
8.2.4. Wiederherstellen der Standardparameter für den Mail-Schutz ................ 120
8.2.5. Auswahl der Aktion für ein gefährliches E-Mail-Objekt ............................. 121
KAPITEL 9. WEB-SCHUTZ......................................................................................... 124
9.1. Auswahl der Web-Schutzstufe.......................................................................... 125
9.2. Konfiguration des Web-Schutzes .....................................................................127
9.2.1. Festlegen des Untersuchungsalgorithmus................................................ 128
9.2.2. Erstellen einer Liste der vertrauenswürdigen Adressen............................ 130
9.2.3. Wiederherstellen der Standardparameter für den Web-Schutz ............... 131
9.2.4. Auswahl der Aktion für ein gefährliches Objekt......................................... 131
KAPITEL 10. PROAKTIVER SCHUTZ FÜR IHREN COMPUTER........................... 133
10.1. Konfiguration des Proaktiven Schutzes.......................................................... 136
10.1.1. Regeln für die Aktivitätskontrolle.............................................................. 138
10.1.2. Integritätskontrolle für Anwendungen ...................................................... 142
6 Kaspersky Internet Security 6.0
10.1.2.1. Konfiguration von Kontrollregeln für kritische Anwendungen ..........143
10.1.2.2. Erstellen einer Liste der gemeinsamen Komponenten .................... 146
10.1.3. Kontrolle der VBA-Makroausführung....................................................... 147
10.1.4. Kontrolle über Veränderungen der Systemregistrierung ........................ 149
10.1.4.1. Auswahl von Registrierungsobjekten zum Erstellen einer Regel ....151
10.1.4.2. Erstellen einer Regel zur Kontrolle von Registrierungsobjekten...... 153
KAPITEL 11. SCHUTZ VOR WERBUNG UND INTERNETBETRUG...................... 156
11.1. Konfiguration von Anti-Spy.............................................................................. 158
11.1.1. Erstellen einer Liste mit vertrauenswürdigen Adressen für Popup-
Blocker......................................................................................................... 159
11.1.2. Adressenliste für zu blockierende Banner............................................... 161
11.1.2.1. Konfiguration der Standardliste für zu blockierende Banner............ 161
11.1.2.2. Weiße Bannerliste ............................................................................. 163
11.1.2.3. Schwarze Bannerliste........................................................................ 163
11.1.3. Erstellen einer Liste mit vertrauenswürdigen Nummern für Anti-Dialer.. 164
KAPITEL 12. SCHUTZ VOR NETZWERKANGRIFFEN ........................................... 166
12.1. Auswahl der Schutzstufe für Anti-Hacker....................................................... 168
12.2. Regeln für Anwendungen ...............................................................................170
12.2.1. Manuelles Erstellen einer Regel ..............................................................172
12.2.2. Erstellen einer Regel nach einer Vorlage ................................................ 173
12.3. Regeln für Pakete............................................................................................ 175
12.4. Detaillierte Konfiguration von Regeln für Anwendungen und Pakete ...........177
12.5. Ändern der Priorität einer Regel ..................................................................... 180
12.6. Regeln für Sicherheitszonen........................................................................... 181
12.7. Funktionsmodus der Firewall.......................................................................... 184
12.8. Konfiguration des Detektionssystems für Angriffe ......................................... 186
12.9. Liste der erkennbaren Netzwerkangriffe ........................................................ 187
12.10. Erlauben/Verbieten der Netzwerkaktivität .................................................... 190
KAPITEL 13. SCHUTZ VOR UNERWÜNSCHTEN E-MAILS................................... 193
13.1. Auswahl der Anti-Spam-Aggressivitätsstufe .................................................. 195
13.2. Anti-Spam-Training ......................................................................................... 197
13.2.1. Trainingsassistent..................................................................................... 197
13.2.2. Training mit ausgehenden Briefen........................................................... 198
13.2.3. Training unter Verwendung Ihres Mailprogramms.................................. 199
13.2.4. Training unter Verwendung der Anti-Spam-Berichte.............................. 200
Inhalt 7
13.3. Konfiguration von Anti-Spam .......................................................................... 200
13.3.1. Anpassen der Untersuchungseinstellungen............................................ 201
13.3.2. Auswahl der Technologie zur Spam-Filterung ........................................ 202
13.3.3. Definition des Faktors für Spam und potentiellen Spam......................... 204
13.3.4. Erstellen der schwarzen und weißen Liste.............................................. 205
13.3.4.1. Weiße Adressen- und Zeilenliste ...................................................... 205
13.3.4.2. Schwarze Adressen- und Zeilenliste................................................. 207
13.3.5. Zusatzmerkmale bei der Spam-Filterung ................................................209
13.3.6. Erstellen einer Liste mit vertrauenswürdigen Adressen.......................... 211
13.3.7. Mail-Manager............................................................................................ 211
13.3.8. Aktionen für unerwünschte Post .............................................................. 212
13.3.9. Anpassen der Spam-Bearbeitung in Microsoft Office Outlook ............... 213
13.3.10. Anpassen der Spam-Bearbeitung in Microsoft Outlook Express ......... 217
13.3.11. Anpassen der Spam-Bearbeitung in The Bat! ...................................... 218
KAPITEL 14. VIRENSUCHE AUF IHREM COMPUTER........................................... 221
14.1. Steuerung von Aufgaben zur Virensuche ...................................................... 222
14.2. Erstellen einer Liste der Untersuchungsobjekte............................................. 223
14.3. Erstellen von Aufgaben zur Virensuche .........................................................224
14.4. Konfiguration von Aufgaben zur Virensuche.................................................. 226
14.4.1. Auswahl der Sicherheitsstufe................................................................... 227
14.4.2. Festlegen der zu untersuchenden Objekttypen ......................................228
14.4.3. Wiederherstellen der standardmäßigen Untersuchungseinstellungen .. 231
14.4.4. Auswahl der Aktion für Objekte................................................................ 232
14.4.5. Zusätzliche Optionen für die Virensuche ................................................. 234
14.4.6. Festlegen einheitlicher Untersuchungsparameter für alle Aufgaben...... 236
KAPITEL 15. TESTEN DER ARBEIT VON KASPERSKY INTERNET SECURITY 237
15.1. EICAR-"Testvirus" und seine Modifikationen................................................. 237
15.2. Testen des Datei-Anti-Virus ............................................................................ 239
15.3. Testen einer Aufgabe zur Virensuche ............................................................ 240
KAPITEL 16. UPDATE DES PROGRAMMS ............................................................. 242
16.1. Starten des Updates........................................................................................ 244
16.2. Rückkehr zum vorherigen Update.................................................................. 244
16.3. Erstellen einer Updateaufgabe .......................................................................245
16.4. Update-Einstellungen...................................................................................... 246
8 Kaspersky Internet Security 6.0
16.4.1. Auswahl der Updatequelle ....................................................................... 246
16.4.2. Auswahl von Updatemodus und Update-Objekt..................................... 249
16.4.3. Konfiguration der Verbindungsparameter................................................ 251
16.4.4. Update-Verteilung..................................................................................... 254
16.4.5. Aktionen nach dem Programmupdate..................................................... 255
KAPITEL 17. ZUSÄTZLICHE OPTIONEN ................................................................. 257
17.1. Quarantäne für möglicherweise infizierte Objekte .........................................258
17.1.1. Aktionen mit Objekten in der Quarantäne ............................................... 259
17.1.2. Konfiguration der Quarantäne-Einstellungen ..........................................261
17.2. Sicherungskopien gefährlicher Objekte.......................................................... 262
17.2.1. Aktionen mit Sicherungskopien................................................................ 263
17.2.2. Konfiguration der Backup-Einstellungen ................................................. 264
17.3. Berichte............................................................................................................ 265
17.3.1. Konfiguration der Berichtsparameter ....................................................... 268
17.3.2. Registerkarte Gefunden ........................................................................... 269
17.3.3. Registerkarte Ereignisse ..........................................................................270
17.3.4. Registerkarte Statistik............................................................................... 271
17.3.5. Registerkarte Einstellungen .....................................................................272
17.3.6. Registerkarte Makros ...............................................................................273
17.3.7. Registerkarte Registrierung...................................................................... 274
17.3.8. Registerkarte Phishing-Seiten.................................................................. 275
17.3.9. Registerkarte Popup-Fenster................................................................... 275
17.3.10. Registerkarte Banner ............................................................................. 276
17.3.11. Registerkarte Versuche zur Auto-Einwahl............................................. 277
17.3.12. Registerkarte Netzwerkangriffe.............................................................. 277
17.3.13. Registerkarte Blockierte Hosts............................................................... 278
17.3.14. Registerkarte Anwendungsaktivität ....................................................... 279
17.3.15. Registerkarte Paketfilterung................................................................... 280
17.3.16. Registerkarte Aktive Verbindungen .......................................................280
17.3.17. Registerkarte Offene Ports..................................................................... 281
17.3.18. Registerkarte Datenverkehr ................................................................... 282
17.4. Allgemeine Informationen über die Anwendung ............................................ 282
17.5. Lizenzverwaltung............................................................................................. 283
17.6. Technischer Support für Benutzer.................................................................. 286
17.7. Erstellen einer Liste der zu kontrollierenden Ports......................................... 287
Inhalt 9
17.8. Untersuchung von SSL-Verbindungen........................................................... 290
17.9. Konfiguration der Oberfläche von Kaspersky Internet Security..................... 292
17.10. Notfall-CD zur Systemwiederherstellung...................................................... 294
17.10.1. Erstellen einer Notfall-CD....................................................................... 295
17.10.2. Verwendung der Notfall-CD................................................................... 297
17.11. Verwendung zusätzlicher Dienste ................................................................ 298
17.11.1. Benachrichtigungen über die Ereignisse von Kaspersky Internet
Security........................................................................................................ 299
17.11.1.1. Ereignistypen und Methoden zum Senden von
Benachrichtigungen.............................................................................. 300
17.11.1.2. Konfiguration des Sendens von Benachrichtigungen per E-Mail ..302
17.11.1.3. Parameter des Ereignisberichts...................................................... 303
17.11.2. Selbstschutz und Zugriffsbeschränkung für das Programm................. 304
17.11.3. Lösen von Kompatibilitätsproblemen von Kaspersky Internet Security
mit anderen Anwendungen ........................................................................306
17.12. Export/Import der Einstellungen von Kaspersky Internet Security.............. 307
17.13. Wiederherstellen der Standardeinstellungen ............................................... 308
KAPITEL 18. ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE........... 310
18.1. Aktivierung der Anwendung............................................................................ 311
18.2. Steuerung von Anwendungskomponenten und Aufgaben ........................... 312
18.3. Virenuntersuchung von Objekten ...................................................................314
18.4. Programmupdate ............................................................................................ 318
18.5. Rückgängigmachen des letzten Updates der Anwendung ........................... 319
18.6. Export von Schutzparametern ........................................................................ 320
18.7. Import von Schutzparametern ........................................................................320
18.8. Anwendung starten ......................................................................................... 321
18.9. Anwendung beenden...................................................................................... 321
18.10. Anzeige der Hilfe ........................................................................................... 321
18.11. Rückgabecodes der Befehlszeile ................................................................. 322
KAPITEL 19. PROGRAMM ÄNDERN, REPARIEREN ODER LÖSCHEN.............. 323
19.1. Ändern, Reparieren oder Löschen des Programms mit Hilfe des
Installationsassistenten.................................................................................... 323
19.2. Deinstallation des Programms aus der Befehlszeile...................................... 326
KAPITEL 20. HÄUFIGE FRAGEN .............................................................................. 327
ANHANG A. ZUSÄTZLICHE INFORMATIONEN ...................................................... 329
10 Kaspersky Internet Security 6.0
A.1. Liste der Objekte, die nach Erweiterung untersucht werden........................... 329
A.2. Zulässige Ausschlussmasken für Dateien ....................................................... 331
A.3. Zulässige Ausschlussmasken nach der Klassifikation der Viren-
Enzyklopädie.................................................................................................... 332
ANHANG B. KASPERSKY LAB.................................................................................. 334
B.1. Weitere Produkte und Services von Kaspersky Lab ....................................... 335
B.2. Kontaktinformationen........................................................................................ 341
ANHANG C. ENDBENUTZER-LIZENZVERTRAG.................................................... 343
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer Präsenz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und Zugang zu Informationsressourcen einer Organisation. Solche Aktionen verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter, machen das System funktionsunfähig oder erhalten vollständigen Zugang auf den Computer. Ein solcher Computer kann als Teil eines so genannten Zombie­Netzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche Informationen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter, Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines komplexen Systems zur Informationssicherheit. Dieses System muss alle bestehenden Bedrohungsquellen berücksichtigen (menschliche, technische und unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen verwenden, wozu physikalische, administrative und mit Software und Technik verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine Einzelperson oder eine Personengruppe, sowie Phänomene, die von menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei Gruppen von Bedrohungsquellen unterscheiden:
Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit den
Aktionen eines Menschen in Verbindung, der rechtmäßigen oder
12 Kaspersky Internet Security 6.0
unerlaubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser Gruppe können unterteilt werden in:
externe: Dazu zählen Aktionen von Cyber-Verbrechern, Hackern, Internetbetrügern und böswilligen Partnern.
interne: Hierzu gehören die Aktionen von Firmenmitarbeitern und Benutzern von Privat-PCs. Die Handlungen dieser Personen können vorsätzlich oder zufällig sein.
Technischer Faktor. Diese Gruppe von Bedrohungen ist mit technischen
Problemen verbunden. Dazu zählen veraltete Geräte sowie mindere Qualität der benutzten Software und Hardware. Diese Faktoren können zur Fehlfunktion von Geräten und zum teilweisen Verlust von Informationen führen.
Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen umfasst
Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikations­mittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung zahlreicher Web-Ressourcen und den Austausch von Informationen. Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht, im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf Webseiten und tarnen diese als nützliche und kostenlose Software. Außerdem können Skripte, die beim Öffnen von Webseiten automatisch gestartet werden, schädliche Aktionen auf dem Computer ausführen,
Bedrohungen für die Computersicherheit 13
unter anderem Modifikation der Systemregistrierung, Diebstahl persönlicher Daten und Installation schädlicher Programme.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte Privat-PCs und Unternehmensserver verwirklichen. Das Ergebnis solcher Angriffe kann der vollständige Zugriff auf gespeicherte Informationen, sowie der Missbrauch des Rechners als Teil eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (Internet­Shops, -Auktionen, Websites von Banken usw.) hat sich der Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen der Informationsverwaltung in einem Unternehmen oder in einem privaten Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum Speichern, Austausch und Zugriff auf Informationen für alle Computer eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann unterliegen die übrigen Computer einem hohen Infektionsrisiko. Um das zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und schädliche Programme auf der Suche nach neuen Opfern den Inhalt elektronischer Adressbücher verwenden, entstehen günstige Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer eines infizierten Computers verschickt – ohne selbst Verdacht zu schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle Informationen eines Großunternehmens. In diesem Fall sind nicht nur fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien mit Massencharakter und Methoden des Social Engineering verwenden, um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über einen Link aus der E-Mail zu einer bestimmten Internetressource zu gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum
14 Kaspersky Internet Security 6.0
Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise Phishing) sowie gegen die Verbreitung von Schadprogrammen notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs, Disketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem Wechseldatenträger starten, können die auf Ihrem Computer gespeicherten Daten beschädigt werden und ein Virus kann sich auf andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der Bedrohungen, die von Kaspersky Internet Security blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von Computer zu Computer "weiter zu kriechen", wobei Netzwerke und E­Mails benutzt werden. Deshalb besitzen Würmer eine relativ hohe Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen anderer Computer und versenden ihre Kopien an diese Adressen. Neben Netzwerkadressen verwenden Würmer häufig auch Daten aus dem Adressbuch von Mailprogrammen. Vertreter dieser Klasse der schädlichen Programme erstellen teilweise Arbeitsdateien auf Systemlaufwerken, können aber auch ohne jeden Zugriff auf Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen den eigenen Code hinzufügen, um beim Start infizierter Dateien die Kontrolle zu übernehmen. Diese einfache Definition nennt die Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die Informationen auf Laufwerken vernichten, das System zum Absturz
Bedrohungen für die Computersicherheit 15
bringen, vertrauliche Informationen stehlen usw. Diese Klasse der schädlichen Programme fällt nicht unter die traditionelle Definition eines Virus (d.h. andere Programme oder Daten werden nicht infiziert). Trojanische Programme können nicht selbständig in einen Computer eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei kann der verursachte Schaden den eines traditionellen Virusangriffs erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme entwickelt, die Computerdaten beschädigen. Danach folgen Viren und Trojaner­Programme. Einige schädliche Programme verbinden die Merkmale von zwei oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer Software enthalten sind und die Präsentation von Werbung zum Ziel haben. In der Regel ist Adware in Programme integriert, die kostenlos verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche. Häufig sammeln solche Programme persönliche Benutzerdaten und senden Sie an den Programmautor, ändern bestimmte Browser­Einstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware folgende Ziele:
Überwachen der Benutzeraktionen auf einem Computer
Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die Systemregistrierung des Computers gescannt, um eine Liste der installierten Software zu erstellen.
Sammeln von Informationen über Verbindungsqualität, Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines Schadprogramms sein können oder von Angreifern als Hilfskomponenten schädlicher Programme verwendet werden können. Zu dieser Kategorie zählen Programme, die Schwachstellen und Fehler enthalten, sowie
16 Kaspersky Internet Security 6.0
Dienstprogramme zur Remote-Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP­Server und alle Dienstprogramme zum Beenden von Prozessen oder zum Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware, Spyware und Riskware nahe stehen, sind Programme die in den auf einem Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden zufügen, sondern Meldungen darüber anzeigen, dass bereits Schaden verursacht wurde oder unter bestimmten Bedingungen Schaden angerichtet wird. Solche Programme warnen den Benutzer häufig vor fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt werden, die über das Formatieren der Festplatte informiert (obwohl dies nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich virusfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen Prozessen dienen. Sie maskieren schädliche Programme, um zu vermeiden, dass diese von Antiviren-Programmen gefunden werden. Rootkits sind außerdem fähig, das Betriebssystem des Computers zu modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf entfernte Server, dem Eindringen in andere Computer und dem Erstellen schädlicher Software dienen. Zu diesen Programmen gehören Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure, Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl sowie sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegriffenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher Programme, die sich auf die Übernahme von Daten eines entfernten Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems oder auf die vollständige Kontrolle über Computerressourcen beziehen. Eine ausführliche Beschreibung der Angriffe, die von Kaspersky Internet
Bedrohungen für die Computersicherheit 17
Security blockiert werden, befindet sich im Abschnitt Liste der erkennbaren Netzwerkangriffe.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails
besteht, um vertrauliche finanzielle Informationen zu stehlen. Phishing­Mails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit Informationsbriefen von Banken oder bekannten Firmen besitzen. Die Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer speziell vorbereitet wurde und eine Kopie der Seite jener Organisation darstellt, von der die Mail scheinbar stammt. Auf dieser Seite wird der Benutzer beispielsweise aufgefordert, seine Kreditkartennummer oder andere vertrauliche Informationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten – Diese Art des Internetbetrugs besteht in der unerlaubten Verwendung kostenpflichtiger Internetressourcen (meist Webseiten mit pornografischem Inhalt). Die von Angreifern installierten Programme (Dialer) initiieren eine Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer. Solche Nummern werden meistens nach überhöhten Tarifen abgerechnet, was für den Benutzer eine sehr hohe Telefonrechnung zur Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popup-Fenster und Werbebanner, die sich auf Webseiten öffnen. In der Regel sind die darin enthaltenen Informationen nicht nützlich, sondern lenken den Benutzer von seiner eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails. Spam kann politischen und agitatorischen Charakter besitzen oder karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B. Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das Risiko des Verlusts wichtiger Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von Kaspersky Internet Security über zwei Methoden ausgeführt:
reaktiv – Diese Methode beruht auf der Suche von schädlichen Objekten mit Hilfe der laufend aktualisierten Datenbank der Bedrohungssignaturen.
proaktiv – Im Unterschied zum reaktiven Schutz basiert diese Methode nicht auf der Code-Analyse eines Objekts, sondern auf der Analyse
18 Kaspersky Internet Security 6.0
seines Verhaltens im System. Diese Methode ermöglicht das Erkennen neuer Gefahren, über die noch keine Informationen in den Datenbanken vorhanden sind.
Die Verwendung beider Methoden in Kaspersky Internet Security gewährleistet den kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohungen.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinwei­sen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem Virus infiziert:
Es werden unvorhergesehene Meldungen oder Bilder auf dem Bildschirm angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich ohne erkennbaren Grund.
Bestimmte Programme auf dem Computer werden willkürlich gestartet, ohne dass dies von Ihnen initiiert wurde.
Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den Versuch bestimmter Programme Ihres Computers beziehen, eine Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion durch E-Mails:
Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ihnen erhalten haben, die Sie aber nicht abgeschickt haben.
In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne Antwortadresse und Betreff.
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurück­gehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
häufiges Abstürzen und Funktionsstörungen des Computers.
verlangsamter Start von Programmen.
Bedrohungen für die Computersicherheit 19
das Laden des Betriebssystems ist nicht möglich.
Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
häufiger Zugriff auf die Festplatte (häufiges Blinken der Festplatten-LED am PC-Gehäuse).
Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten empfohlen, die vollständige Untersuchung Ihres Computers (s. 5.2 auf S. 66) mit den von Kaspersky Lab empfohlenen Einstellungen vorzunehmen.
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger Daten und unnötigem Stress bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk, wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der Festplatte des Computers nicht möglich ist (der Computer gibt einen Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette zu starten, die Sie bei der Installation des Betriebssystems auf dem Computer erstellt haben.
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Internet Security, falls er noch nicht installiert wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die Anwendungsmodule (s. 5.6 auf S. 70). Verwenden Sie für den Download aus dem Internet möglichst nicht Ihren eigenen Computer, sondern einen virusfreien Computer (Computer eines Freundes, im Internet-Café, bei der Arbeit). Die Verwendung eines anderen Computers ist von Vorteil, da bei einer Internetverbindung des
20 Kaspersky Internet Security 6.0
infizierten Computers die Möglichkeit besteht, dass der Virus wichtige Informationen an die Angreifer sendet oder sich an die Adressen Ihres Adressbuchs verschickt. Gerade deshalb sollte bei einem Infektionsverdacht die Verbindung mit dem Internet sofort getrennt werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. 5.2 auf S.
66).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen hundertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren, indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln zur Vermeidung von Virusinfektionen.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
Installieren Sie umgehend Kaspersky Internet Security.
Aktualisieren Sie regelmäßig die Bedrohungssignaturen, die zum Umfang
des Programms gehören. Das Update kann beim Eintreten einer Virusepidemie mehrmals täglich vorgenommen werden. In solchen Fällen werden die Datenbanken der bekannten Bedrohungen auf den Update­servern von Kaspersky Lab unverzüglich aktualisiert.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für den Schutz Ihres Computers fest. Der Echtzeitschutz wird sofort nach dem Hochfahren des Computers wirksam und erschwert Viren das Eindringen in den Computer.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die vollständige Untersuchung des Computers fest und planen Sie deren Ausführung mindestens einmal pro Woche. Wenn Sie die Komponente Anti-Hacker nicht installiert haben, wird deren Installation empfohlen, um den Computer bei der Arbeit im Internet zu schützen.
Bedrohungen für die Computersicherheit 21
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
Untersuchen Sie alle Wechseldatenträger (s. 5.6 Auf S. 70) (Disketten, CDs/DVDs, Flash-Cards usw.) vor deren Verwendung auf das Vorhandensein von Viren.
Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Dateien, die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese wirklich für Sie bestimmt sind, selbst wenn diese von einem Bekannten abgeschickt wurden.
Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet empfangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein neues Programm zu installieren, vergewissern Sie sich über das Vorhandensein eines Sicherheitszertifikats.
Wenn Sie eine ausführbare Datei aus dem Internet oder über ein lokales Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit Kaspersky Internet Security.
Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und durch den Download der aktualisierten Bedrohungssignaturen können Sie sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern. Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen
Infektion:
Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn Sicherungskopien vorhanden sind, kann das System bei Datenverlust schnell wiederhergestellt werden. Distributions-CDs, Disketten, Flash­Cards und andere Datenträger mit Software und wertvollen Informationen sollten an einem sicheren Ort aufbewahrt werden.
22 Kaspersky Internet Security 6.0
Erstellen Sie unbedingt eine Notfall-CD (s. 5.4 Auf S. 68), von der Sie Ihren Computer bei Bedarf unter Verwendung eines "sauberen" Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Punkt Programme ändern
oder entfernen in der Systemsteuerung verwenden oder einfach den Inhalt des Ordners Programme und des Autostart-Ordners überprüfen. Dadurch können Sie Software finden, die ohne Ihr Wissen auf dem Computer installiert wurde, während Sie beispielsweise das Internet benutzt oder ein bestimmtes Programm installiert haben. Möglicherweise befinden sich potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY
INTERNET SECURITY 6.0
Kaspersky Internet Security 6.0 ist die neue Generation des Informations­schutzes.
Der Hauptunterschied zwischen Kaspersky Internet Security 6.0 und anderen Produkten, einschließlich anderer Kaspersky-Lab-Produkte, besteht in der komplexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu in Kaspersky Internet Security 6.0
Kaspersky Internet Security 6.0 bietet eine prinzipiell neue Methode zum Datenschutz. Das wichtigste Merkmal des Programms besteht darin, dass verschiedene Funktionen in einer komplexen Lösung vereinigt und bedeutend optimiert wurden. Das Programm bietet nicht nur einen Virenschutz, sondern auch Spam-Schutz und Schutz vor Hackerangriffen. Neue Module ermöglichen den Schutz vor unbekannten Bedrohungen, vor Phishing und Programmen, die schädliche Aktivitäten tarnen.
Künftig ist es überflüssig, mehrere Produkte auf dem Computer zu installieren, um einen vollständigen Schutz zu garantieren. Die Installation von Kaspersky Internet Security 6.0 ist ausreichend.
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten eingehen und übertragen werden. Die flexible Konfiguration aller Programmkomponenten erlaubt die Anpassung von Kaspersky Internet Security
6.0 an Ihre Anforderungen. Außerdem können alle Schutzkomponenten unter
einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Internet Security 6.0 ausführlich beschrieben.
Neuerungen im Schutz
Kaspersky Internet Security schützt nicht nur vor bekannten schädlichen Programmen, sondern auch vor solchen, die noch unbekannt sind. Die Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 133) stellt einen der wichtigsten Vorzüge des Programms dar. Ihre Arbeit beruht auf der Analyse des Verhaltens der auf Ihrem Computer installierten Anwendungen, der Kontrolle von Veränderungen in der
24 Kaspersky Internet Security 6.0
Systemregistrierung, der Überwachung der Makroausführung und dem Kampf gegen versteckte Bedrohungen. Bei der Arbeit der Komponente wird eine heuristische Analyse verwendet, die es erlaubt, unterschiedliche Arten von Schadprogrammen zu erkennen. Hierbei wird ein Bericht geführt, auf dessen Basis Aktionen, die von Schadprogrammen ausgeführt wurden, rückgängig gemacht werden können und der Systemszustand vor der schädlichen Veränderung wiederhergestellt werden kann.
Der Schutz vor Tarnprogrammen und vor Programmen zur automatischen Einwahl auf kostenpflichtige Webseiten, das Blockieren von Bannern, Popup-Fenstern und schädlichen Skripts, die von Internetseiten geladen werden, sowie das Erkennen von Phishing-Seiten werden gewährleistet.
Die Technologie für den Schutz der Dateien auf dem Benutzercomputer wurde verbessert: Sie können nun die Belastung des Zentralprozessors und der Laufwerkssubsysteme senken und die Untersuchungs­geschwindigkeit erhöhen. Dies wird durch die Verwendung der Technologien iCheckerTM und iSwiftTM erreicht. Dieser Modus schließt die wiederholte Prüfung von Dateien aus.
Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer untergeordnet. Eine Untersuchung kann relativ viel Zeit und Systemressourcen beanspruchen, trotzdem kann der Benutzer gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer bestimmten Operation Systemressourcen erfordert, wird die Virensuche bis zum Abschluss dieser Operation angehalten. Danach wird die Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
Der Untersuchung kritischer Computerbereiche, deren Infektion ernste Folgen haben kann, ist eine separate Aufgabe zugeordnet. Sie können diese Aufgabe so konfigurieren, dass sie jedes Mal beim Systemstart automatisch gestartet wird.
Der Schutz von E-Mails vor schädlichen Programmen und Spam wurde wesentlich verbessert. Das Programm untersucht den E-Mailstrom folgender Protokolle auf Viren:
IMAP, SMTP, POP3, unabhängig vom verwendeten Mailprogramm.
NNTP (nur Virenuntersuchung), unabhängig vom verwendeten Mailprogramm.
Unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im Rahmen der Arbeit der in die Mailprogramme Microsoft Office Outlook und The Bat! integrierten PlugIns.
In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft Outlook Express und The Bat! wird ein spezielles Erweiterungsmodul
Kaspersky Internet Security 6.0 25
(PlugIn) integriert, das die Konfiguration des E-Mail-Schutzes vor Viren und Spam direkt im Mailprogramm erlaubt.
Das Training von Anti-Spam erfolgt mit den Briefen Ihrer Mailbox. Dabei werden alle Besonderheiten Ihrer Arbeit mit E-Mails berücksichtigt und die flexible Konfiguration des Spam-Schutzes erlaubt. Das Training basiert auf dem iBayes-Algorithmus. Zusätzlich können Sie schwarze und weiße Listen mit Adressaten und Schlüsselphrasen anlegen, auf Grund derer die Spam-Erkennung erfolgt.
Bei der Arbeit von Anti-Spam wird eine Phishing-Datenbank verwendet. Sie erlaubt es, Briefe auszufiltern, deren Ziel im Diebstahl vertraulicher Informationen besteht.
Das Programm gewährleistet die Filterung des eingehenden und ausgehenden Datenverkehrs, überwacht und verhindert Bedrohungen durch verbreitete Netzwerkangriffe und erlaubt es, den "Tarnmodus" für die Arbeit im Netzwerk zu verwenden.
Bei der Arbeit in einem Netzwerk, können Sie bestimmen, welches Netzwerk hundertprozentig vertrauenswürdig ist und welches mit höchster Vorsicht überwacht werden soll.
Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 17.11.1 auf S. 299) über bestimmte Ereignisse während der Programmarbeit wurde erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode festgelegt werden: E-Mail-Nachricht, Audiosignal, Popup-Meldung, Eintrag im Ereignisbericht.
Die Untersuchung des über eine durch SSL-Protokoll geschützte Verbindung übertragenen Datenstroms wurde realisiert.
Eine Technologie zum Selbstschutz der Anwendung, zum Schutz vor unerlaubter Fernsteuerung des Diensts Kaspersky Internet Security sowie zum Kennwortschutz für den Zugriff auf die Anwendungseinstellungen wurde hinzugefügt. Dadurch kann verhindert werden, dass schädliche Programme, Angreifer oder unqualifizierte Benutzer den Schutz ausschalten.
Eine Option zum Erstellen einer Notfall-CD für die Systemwiederherstellung wurde hinzugefügt. Mit Hilfe dieser CD lässt sich nach einem Virenangriff das Betriebssystem laden und der Computer kann auf die Existenz schädlicher Objekte untersucht werden.
Neuerungen auf der Programmoberfläche
Auf der neuen Oberfläche von Kaspersky Internet Security ist der einfache und komfortable Zugriff auf alle Programmfunktionen realisiert. Außerdem lässt sich das Programmdesign durch die Verwendung eigener grafischer Elemente und Farbschemen anpassen.
26 Kaspersky Internet Security 6.0
Bei der Arbeit mit dem Programm erhalten Sie vollständige Informationen: Kaspersky Internet Security zeigt Meldungen über den Schutzstatus an, begleitet seine Arbeit durch Kommentare sowie Tipps und besitzt ein ausführliches Hilfesystem.
Neuerungen beim Programmupdate
In dieser Anwendungsversion wurde eine optimierte Updateprozedur realisiert: Kaspersky Internet Security kontrolliert nun automatisch, ob an der Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue Updates gefunden werden, lädt die Anwendung sie herunter und installiert sie auf dem Computer.
Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das Volumen des beim Update notwendigen Netzwerkverkehrs bis um das Zehnfache verringern.
Die Aktualisierung erfolgt von der effektivsten Updatequelle.
Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn das
Programmupdate über eine lokale Quelle erfolgt. Dadurch wird das Volumen des Netzwerkverkehrs über den Proxyserver erheblich vermindert.
Eine Option zum Rückgängigmachen von Updates wurde realisiert. Dadurch wird beispielsweise bei einer Beschädigung von Dateien oder bei einem Kopierfehler erlaubt, zur vorhergehenden Version der Bedrohungssignaturen zurückzukehren.
Eine Option zum Verwenden eines Diensts für die Update-Verteilung in einen lokalen Ordner wurde hinzugefügt. Wird anderen Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich Internet-Datenverkehr einsparen.
2.2. Die Schutzprinzipien von Kaspersky Internet Security
Der Schutz von Kaspersky Internet Security wird von den Bedrohungsquellen ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet. Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel einzusetzen und den Erfordernissen eines konkreten Benutzers oder Unternehmens anzupassen.
Kaspersky Internet Security umfasst:
Kaspersky Internet Security 6.0 27
Schutzkomponenten (s. Pkt. 2.2.1 auf S. 27), die den Schutz Ihres Computers auf allen Kanälen gewährleisten, auf denen Daten empfangen und übertragen werden.
Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 29), mit deren Hilfe die Untersuchung des Computers und einzelner Dateien, Ordner, Laufwerke oder Bereiche ausgeführt wird.
Servicefunktionen (s. Pkt. 2.2.3 auf S. 30), die Informationen über die Arbeit mit dem Programm bieten und es erlauben, die Programmfunktionalität zu erweitern.
2.2.1. Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme enthalten. Nachdem Schadprogramme über einen Wechseldatenträger oder das Internet eingedrungen sind, können sie sich jahrelang in Ihrem Dateisystem befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des Computers kontrolliert. Sie untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien, die GEÖFFNET, GESTARTET und GESPEICHERT werden. Jeder Zugriff auf eine Datei wird von der Anwendung abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Die weitere Arbeit mit der Datei ist nur dann möglich, wenn die Datei virusfrei ist oder erfolgreich von Anti-Virus desinfiziert wurde. Wenn die Desinfektion der Datei aus bestimmten Gründen nicht möglich ist, wird sie gelöscht, wobei eine Kopie der Datei im Backup (s. Pkt. 17.2 auf S. 262) abgelegt oder in der Quarantäne (s. Pkt. 17.1 auf S. 258) gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-Mail­Nachrichten zu kontrollieren.
Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und ausgehenden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie keine gefährlichen Objekte enthält.
28 Kaspersky Internet Security 6.0
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass Ihr Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten enthaltenen Skripts auf dem Computer installiert werden. Außerdem kann ein gefährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen entwickelt. Skripte, die sich auf Webseiten befinden und gefährlich sind, werden von dieser Komponente abgefangen und ihre Ausführung wird gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird komplizierter, mehrere Arten werden miteinander kombiniert und die Ausbreitungsmethoden immer besser getarnt.
Um ein neues Schadprogramm
zu erkennen, bevor es Schaden anrichten kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den Proaktiven Schutz. Er basiert auf der Kontrolle und Analyse des Verhaltens aller Programme, die auf Ihrem Computer installiert sind. Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Internet Security, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Anti-Spy
In letzter Zeit nimmt die Ausbreitung von Programmen, die Werbematerialien (Banner, Popup-Fenster) anzeigen, Programmen zur unerlaubten Einwahl auf kostenpflichtige Internetressourcen, Mitteln zur entfernten Verwaltung und Überwachung, Scherzprogrammen, u.a. stark zu.
Anti-Spy überwacht diese Aktionen auf Ihrem Computer und blockiert ihre Ausführung. Die Komponente blockiert beispielsweise die Anzeige von Bannern und Popup-Fenstern, die den Benutzer bei der Arbeit stören, blockiert Programme, die ohne Erlaubnis des Benutzers versuchen, Telefonnummern zu wählen, und analysiert Webseiten auf Phishing­Betrugsversuche.
Anti-Hacker
Hacker verwenden unterschiedlichste Schlupflöcher wie offene Ports, Datenübertragung zwischen zwei Computern usw., um in Ihren Computer einzudringen.
Anti-Hacker ist eine Komponente, die zum Schutz Ihres Computers im Internet und in anderen Netzwerken dient. Sie kontrolliert ausgehende und eingehende Verbindungen und überwacht Ports und Datenpakete.
Kaspersky Internet Security 6.0 29
Anti-Spam
Obwohl Spam keine direkte Bedrohungsquelle darstellt, steigert unerwünschte Korrespondenz die Belastung von Mailservern, verschmutzt das Benutzerpostfach und führt zu Zeitverlust und bedeutenden finanziellen Schäden.
Die Komponente Anti-Spam wird in das auf Ihrem Computer installierte Mailprogramm integriert und kontrolliert alle eingehenden E-Mail­Nachrichten auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die Spam-Bearbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden.
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme eindringen können, ist es sehr wichtig, regelmäßig die vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um zu verhindern, dass sich schädliche Programme ausbreiten, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Zur Virensuche verfügt Kaspersky Internet Security über drei Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu gehören: Systemspeicher, Objekte, die beim Systemstart ausgeführt werden, Laufwerksbootsektoren und Windows-Systemverzeichnisse. Das Ziel dieser Aufgabe besteht im schnellen Erkennen aktiver Viren im System, ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden, sowie des Arbeitsspeichers und der Laufwerks­bootsektoren.
Außerdem besteht die Möglichkeit, andere Aufgaben zur Virensuche zu erstellen und einen Startzeitplan dafür anzulegen. Es kann beispielsweise eine Aufgabe zur wöchentlichen Untersuchung von Maildatenbanken oder eine Aufgabe zur Virensuche im Ordner Eigene Dateien erstellt werden.
30 Kaspersky Internet Security 6.0
2.2.3. Servicefunktionen des Programms
Kaspersky Internet Security verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, einen beliebigen Hackerangriff abzuwehren und Viren oder andere gefährliche Programme unschädlich zu machen, muss der aktuelle Zustand von Kaspersky Internet Security aufrechterhalten werden. Dazu ist die Komponente Update vorgesehen. Sie dient zur Aktualisierung der Bedrohungssignaturen und Programm-Module von Kaspersky Internet Security, die bei der Arbeit des Programms verwendet werden.
Der Dienst zum Verteilen von Updates erlaubt es, die von den Kaspersky­Lab-Servern heruntergeladenen Updates für die Datenbanken der Bedrohungssignaturen, Netzwerkangriffe und Netzwerktreiber sowie für die Programm-Module in einem lokalen Ordner zu speichern, um dann anderen Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren und dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit des Programms wird für jede Schutzkomponente, für jede Aufgabe zur Virensuche und für Programmupdates ein Bericht erstellt. Er enthält Informationen über die ausgeführten Operationen und Arbeitsergebnisse. Durch die Verwendung der Funktion Berichte können Sie sich jederzeit Details über die Arbeit einer beliebigen Komponente von Kaspersky Internet Security informieren. Beim Auftreten von Problemen können Berichte an Kaspersky Lab gesendet werden, um die Situation durch unsere Spezialisten zu analysieren und Ihnen so schnell wie möglich zu helfen.
Alle Objekte, die hinsichtlich der Sicherheit verdächtig sind, werden von Kaspersky Internet Security in den speziell dafür vorgesehen Quarantäne-Speicher verschoben. Sie werden in verschlüsselter Form gespeichert, um eine Infektion des Computers zu vermeiden. Sie können diese Objekte auf Viren untersuchen, am ursprünglichen Ort wiederherstellen, löschen und der Quarantäne selbständig Objekte hinzufügen. Alle Objekte, die sich aufgrund von Ergebnissen der Virenuntersuchung als virusfrei erweisen, werden automatisch am ursprünglichen Ort wiederhergestellt.
Im Backup werden Kopien der vom Programm desinfizierten und gelöschten Objekte gespeichert. Diese Kopien werden erstellt, um bei Bedarf Objekte oder ein Bild der Infektion wiederherzustellen. Die
Kaspersky Internet Security 6.0 31
Sicherheitskopien werden in verschlüsselter Form gespeichert, um eine Infektion des Computers zu vermeiden.
Sie können ein Objekt aus dem Backup am ursprünglichen Ort wiederherstellen oder die Kopie löschen.
Notfall-CD
Kaspersky Internet Security enthält einen speziellen Dienst, der es erlaubt, eine Notfall-CD zur Systemwiederherstellung zu erstellen.
Das Erstellen einer solchen CD kann nützlich sein, wenn aufgrund eines Virenangriffs Systemdateien beschädigt wurden und das Betriebssystem nicht mehr geladen werden kann. In diesem Fall können Sie unter Verwendung der Notfall-CD den Computer starten und das System in dem Zustand wiederherstellen, der vor der schädlichen Einwirkung herrschte.
Support
Alle registrierten Benutzer von Kaspersky Internet Security können den technischen Support-Service in Anspruch nehmen. Verwenden Sie die Funktion Support, um zu erfahren, wo Sie technische Unterstützung erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Forum für die Benutzer von Kaspersky-Lab-Produkten und können eine Liste mit häufigen Fragen (FAQ) konsultieren, die Ihnen bei der Lösung eines Problems behilflich sein können. Außerdem können Sie eine Nachricht über einen Fehler oder ein Feedback über die Arbeit der Anwendung an den technischen Kundendienst schicken. Dazu dient ein spezielles Formular auf der Webseite.
Daneben steht Ihnen der Online-Service des technischen Kundendiensts zur Verfügung. Natürlich sind unsere Mitarbeiter jederzeit bereit, Ihnen telefonisch bei der Arbeit mit Kaspersky Internet Security zu helfen.
2.3. Hardware- und Software­voraussetzungen
Um die normale Funktionsfähigkeit von Kaspersky Internet Security 6.0 zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen.
Allgemeine Voraussetzungen:
50 MB freier Speicher auf der Festplatte
32 Kaspersky Internet Security 6.0
CD-ROM-Laufwerk (zur Installation von Kaspersky Internet Security 6.0 von CD-ROM).
Microsoft Internet Explorer Version 5.5 oder höher (für das Update der Bedrohungssignaturen und Programm-Module über das Internet)
Microsoft Windows Installer 2.0.
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Work­station 4.0 (Service Pack 6a):
Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender kompatibler Prozessor)
64 MB Arbeitsspeicher.
Unter Microsoft Windows 2000 Professional (Service Pack 3 oder höher), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 oder höher), Microsoft Windows XP Professional x64 Edition:
Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender kompatibler Prozessor)
128 MB Arbeitsspeicher.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor)
512 MB Arbeitsspeicher.
2.4. Lieferumfang
Kaspersky Internet Security kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.B. www.kaspersky.com/de, Abschnitt E- Store) erworben werden.
Wenn Sie das Produkt als verpackte Variante erwerben, umfasst der Lieferumfang des Softwareprodukts die folgenden Elemente:
Versiegelter Umschlag mit Installations-CD, auf der die Dateien der Software gespeichert sind.
Benutzerhandbuch
Code zur Programmaktivierung (auf dem Umschlag mit der Installations-
CD aufgeklebt).
Lizenzvertrag.
Kaspersky Internet Security 6.0 33
Bitte lesen Sie vor der Installation sorgfältig den Lizenzvertrag im Anhang des Handbuchs.
Beim Kauf von Kaspersky Internet Security in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab-Webseite (Abschnitt Downloads
Produkte herunterladen). Das Benutzerhandbuch kann aus dem Abschnitt Downloads Dokumentationen heruntergeladen werden.
Der Aktivierungscode wird Ihnen nach Eingang der Bezahlung per E-Mail zugeschickt.
Der Lizenzvertrag ist eine rechtsgültige Vereinbarung zwischen Ihnen und Kaspersky Lab Ltd., in der festgelegt wird, zu welchen Bedingungen Sie das von Ihnen erworbene Softwareprodukt verwenden dürfen.
Bitte lesen Sie den Lizenzvertrag sorgfältig!
Durch das Öffnen der versiegelten Packung mit der Installations-CD (oder Disketten) stimmen Sie allen Bedingungen des Lizenzvertrags zu.
2.5. Service für registrierte Benutzer
Kaspersky Lab bietet seinen legalen Benutzern ein breites Spektrum an Serviceleistungen, die eine gesteigerte Effektivität von Kaspersky Internet Security ermöglichen.
Durch die Aktivierung des Programms werden Sie zum registrierten Programmbenutzer und können während des Zeitraums der Lizenzgültigkeit folgende Dienste in Anspruch nehmen:
Nutzung neuer Versionen der betreffenden Software
Beratung bei Fragen zu Installation, Konfiguration und Benutzung der
betreffenden Software (per Telefon und E-Mail)
Nachrichten über das Erscheinen neuer Software von Kaspersky Lab und über das Auftauchen neuer Viren (Dieser Service gilt für Benutzer, die den Newsletter von Kaspersky Lab abonniert haben).
Die Beratung bezieht sich nicht auf Fragen über Funktion und Benutzung von Betriebssystemen und anderen Technologien.
KAPITEL 3. INSTALLATION VON
KASPERSKY INTERNET SECURITY 6.0
Kaspersky Internet Security kann vollständig oder teilweise auf Ihrem Computer installiert werden.
Bei teilweiser Installation können Sie die zu installierenden Komponenten auswählen. Nicht installierte Programmkomponenten können später installiert werden. Allerdings wird dazu die ursprüngliche Distribution benötigt. Deshalb wird empfohlen, die Distributionsdatei des Programms auf die Festplatte Ihres Computers zu kopieren.
Die Anwendung kann auf folgende Weise installiert werden:
mit Hilfe des Installationsassistenten (s. Pkt. 3.1 auf S. 34)
aus der Befehlszeile (s. Pkt. 3.3 auf S. 50).
3.1. Installation mit Hilfe des Installationsassistenten
Es wird empfohlen, alle laufenden Anwendungen zu beenden, bevor mit der Installation von Kaspersky Internet Security begonnen wird.
Um Kaspersky Internet Security auf Ihrem Computer zu installieren, starten Sie die Distributionsdatei von der Installations-CD.
Hinweis.
Die Installation der Anwendung von einer Distribution, die aus dem Internet heruntergeladen wurde, stimmt vollständig mit der Installation der Anwendung von einer Distributions-CD überein.
Das Installationsprogramm funktioniert im Dialogmodus. Jedes Dialogfenster ent­hält eine Auswahl von Schaltflächen zur Steuerung des Installationsprozesses. Unten finden Sie die Funktionsbeschreibung der wichtigsten Schaltflächen:
Installation von Kaspersky Internet Security 6.0 35
Weiter > – Aktion bestätigen und zum folgenden Schritt des
Installationsvorgangs weitergehen.
< Zurück – zum vorherigen Installationsschritt zurückkehren.
Abbrechen – Installation des Produkts abbrechen.
Fertig stellen – Installationsprozedur des Programms auf dem Computer
fertig stellen.
Betrachten wir die einzelnen Schritte des Installationsvorgangs ausführlich:
Schritt 1. Überprüfen des Systems auf die Installations-
voraussetzungen für Kaspersky Internet Security
Bevor das Programm auf Ihrem Computer installiert wird, werden das installierte Betriebssystem und die vorhandenen Service Packs auf Übereinstimmung mit den Softwarevoraussetzungen für die Installation von Kaspersky Internet Security überprüft. Außerdem wird überprüft, ob die erforderlichen Programme auf Ihrem Computer vorhanden sind und ob Sie über die notwendigen Rechte zur Programminstallation verfügen.
Sollte eine bestimmte Voraussetzung nicht erfüllt sein, dann erscheint eine entsprechende Meldung auf dem Bildschirm. Es wird empfohlen, vor der Installation von Kaspersky Internet Security die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren.
Schritt 2. Startfenster des Installationsvorgangs
Wenn Ihr System die Voraussetzungen vollständig erfüllt, erscheint sofort nach dem Start der Distributionsdatei auf dem Bildschirm das Startfenster, das Informationen über den Beginn der Installation von Kaspersky Internet Security auf Ihrem Computer enthält.
Klicken Sie auf Weiter >, um die Installation fortzusetzen, oder klicken Sie auf
Abbrechen, um die Installation des Produkts zu abzubrechen.
Schritt 3. Lesen des Lizenzvertrags
Das folgende Fenster des Installationsprogramms enthält den Lizenzvertrag zwischen Ihnen und Kaspersky Lab. Bitte lesen Sie den Vertrag aufmerksam.
Wenn Sie allen Punkten des Vertrags zustimmen, wählen Sie die Variante akzeptiere die Bedingungen des Lizenzvertrags und klicken Sie auf die Schaltfläche Weiter. Die Installation wird fortgesetzt.
Ich
36 Kaspersky Internet Security 6.0
Schritt 4. Auswahl des Installationsordners
Im nächsten Schritt der Installation von Kaspersky Internet Security wird festgelegt, in welchem Ordner Ihres Computers das Produkt installiert werden soll. Der standardmäßige Pfad lautet: <Laufwerk>\Programme\Kaspersky Lab\Kaspersky Internet Security 6.0.
Sie können einen anderen Ordner wählen. Klicken Sie dazu auf die Schaltfläche Durchsuchen und wählen Sie den Ordner im Standardfenster zur Ordnerauswahl aus oder geben Sie den Pfad des Ordners im entsprechenden Eingabefeld an.
Falls Sie den Pfad manuell eingeben, beachten Sie, dass der vollständige Name des Installationsordners aus maximal 200 Zeichen bestehen und keine Sonderzeichen enthalten darf.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 5. Auswahl des Installationstyps
Hier können Sie auswählen, in welchem Umfang das Programm auf Ihrem Computer installiert werden soll. Drei Installationsvarianten sind vorgesehen:
Vollständig. In diesem Fall werden alle Komponenten von Kaspersky
Internet Security auf Ihrem Computer installiert. Die weitere Abfolge der Installationsschritte wird in Schritt 7 beschrieben.
Benutzerdefiniert. In diesem Fall wird Ihnen angeboten, die
Programmkomponenten auszuwählen, die auf Ihrem Computer installiert werden sollen. Details siehe Schritt 6.
Antivirenschutzkomponenten. Bei Auswahl dieser Variante werden nur
die Komponenten installiert, die den Virenschutz Ihres Computers gewährleisten. Die Komponenten Anti-Hacker, Anti-Spam und Anti-Spy werden nicht installiert.
Klicken Sie zur Auswahl eines Installationstyps auf die entsprechende Schaltfläche.
Schritt 6. Auswahl der zu installierenden
Programmkomponenten
Dieser Schritt wird nur ausgeführt, wenn Sie die benutzerdefinierte Installation des Programms auf Ihrem Computer gewählt haben.
Bei der benutzerdefinierten Installation muss eine Liste der Komponenten von Kaspersky Internet Security festgelegt werden, die installiert werden sollen. Standardmäßig sind alle Virenschutzkomponenten und die Komponente zur
Installation von Kaspersky Internet Security 6.0 37
Virensuche gewählt. Anti-Hacker, Anti-Spam und Anti-Spy werden nicht installiert.
Um eine Komponente zur anschließenden Installation auszuwählen, wird durch Rechtsklick auf das Symbol neben dem Komponentennamen das Kontextmenü geöffnet und der Punkt Die Komponente wird auf der lokalen Festplatte installiert gewählt. Eine Beschreibung des Schutzes, den die betreffende Komponente gewährleistet und Informationen über den für ihre Installation auf der Festplatte erforderlichen Platz befinden sich im unteren Bereich dieses Fensters der Programminstallation.
Um die Installation einer Komponente abzulehnen, wählen Sie im Kontextmenü den Punkt Die Komponente wird nicht verfügbar sein. Beachten Sie, dass Sie auf den Schutz vor einer ganzen Reihe gefährlicher Programme verzichten, wenn Sie eine bestimmte Komponente nicht installieren.
Klicken Sie auf die Schaltfläche Weiter, nachdem Sie die zu installierenden Komponenten gewählt haben. Um zur Liste der standardmäßig zu installierenden Komponenten zurückzukehren, klicken Sie auf die Schaltfläche Zurücksetzen.
Schritt 7. Deaktivieren der Microsoft Windows Firewall
Dieser Schritt wird nur ausgeführt, wenn Kaspersky Internet Security auf einem Computer mit laufender Firewall installiert wird und die Komponente Anti­Hacker zur Installation ausgewählt wurde.
In diesem Schritt der Installation von Kaspersky Internet Security wird Ihnen angeboten, die Firewall des Betriebssystems Microsoft Windows zu deaktivieren, weil die zu Kaspersky Internet Security gehörende Komponente Anti-Hacker den umfassenden Schutz Ihrer Arbeit im Netzwerk gewährleistet und ein zusätzlicher Schutz durch Mittel des Betriebssystems nicht erforderlich ist.
Wenn Sie Anti-Hacker als Firewall verwenden möchten, klicken Sie auf die Schaltfläche Weiter. Die Firewall von Microsoft Windows wird in diesem Fall automatisch deaktiviert.
Wenn Sie Ihren Computer mit Hilfe der Firewall von Microsoft Windows schützen möchten, wählen Sie die Variante
verwenden. Die Komponente Anti-Hacker wird in diesem Fall zwar installiert, zur Vermeidung von Konflikten bei der Arbeit des Programms aber deaktiviert.
Firewall von Microsoft Windows
Schritt 8. Suche anderer Antiviren-Programme
Auf dieser Etappe erfolgt die Suche nach anderen Antiviren-Produkten (einschließlich Kaspersky-Lab-Produkte), die auf Ihrem Computer installiert sind
38 Kaspersky Internet Security 6.0
und deren gemeinsame Verwendung mit Kaspersky Internet Security zu Konflikten führen kann.
Wenn auf Ihrem Computer solche Programme gefunden werden, werden Sie auf dem Bildschirm aufgelistet. Sie werden aufgefordert, diese Programme zu löschen, bevor die Installation fortgesetzt wird.
Unter der Liste der gefundenen Antiviren-Anwendungen können Sie wählen, ob diese automatisch oder manuell entfernt werden sollen.
Wenn sich unter den gefundenen Antiviren-Programmen die Anwendung Kaspersky Anti-Virus Personal oder Kaspersky Anti-Virus Personal Pro befindet, wird empfohlen, vor der Deinstallation den bei der Arbeit dieser Programme verwendeten Lizenzschlüssel zu speichern. Sie können ihn als Schlüssel für Kaspersky Internet Security 6.0 verwenden. Außerdem wird empfohlen, die Quarantäne- und Backup-Objekte zu speichern. Diese Objekte werden automatisch in die entsprechenden Speicher von Kaspersky Internet Security verschoben und Sie können damit weiterarbeiten.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schritt 9. Abschlussvorbereitungen für die
Programminstallation
Nun wird Ihnen angeboten, die Programminstallation auf Ihrem Computer abschließend vorzubereiten. Sie können festlegen, ob bei der Arbeit des Programms vorhandene Schutzeinstellungen, Bedrohungssignaturen und die Anti-Spam-Wissensdatenbank verwendet werden sollen, wenn solche auf Ihrem Computer bei der Deinstallation einer älteren Version von Kaspersky Internet Security gespeichert worden sind (wenn Sie beispielsweise die Beta-Version installiert hatten und jetzt eine kommerzielle Version des Programms installieren).
Im Folgenden wird beschrieben, wie die Verwendung der oben genannten Optionen aktiviert wird.
Wenn auf Ihrem Computer bereits eine ältere Version von Kaspersky Internet Security installiert war und bei der Deinstallation die Bedrohungssignaturen auf dem Computer gespeichert wurden, können Sie diese in der zu installierenden
Version verwenden. Aktivieren Sie dazu das Kontrollkästchen Bedrohungssignaturen. Die Bedrohungssignaturen, die in der Programmdistribution enthalten sind, werden dann nicht auf Ihren Computer kopiert.
Um die Schutzparameter zu verwenden, die Sie in der vorherigen Version eingestellt und auf dem Computer gespeichert haben, aktivieren Sie das
Kontrollkästchen
Es wird außerdem empfohlen, die Wissensdatenbank von Anti-Spam zu verwenden, wenn diese bei der Deinstallation der vorherigen Programmversion
Schutzeinstellungen.
Installation von Kaspersky Internet Security 6.0 39
gespeichert wurde. Dadurch wird das erneute Training von Anti-Spam überflüssig. Um die bereits von Ihnen erstellte Wissensdatenbank zu
berücksichtigen, aktivieren Sie das Kontrollkästchen Anti-Spam- Wissensdatenbank.
Bei der Erstinstallation von Kaspersky Internet Security 6.0 sollte das Kontrollkästchen
entfernt werden. Der aktivierte Modulschutz erlaubt, falls während der Anwendungsinstallation Fehler auftreten, die Installation auf korrekte Weise rückgängig zu machen. Bei einem wiederholten Versuch zur Installation der Anwendung wird empfohlen, dieses Kontrollkästchen zu entfernen.
Wird die Anwendung im entfernten Modus über Windows Remote Desktop auf dem Computer installiert, dann wird empfohlen, das Kontrollkästchen
Schutz für Module vor der Installation aktivieren zu deaktivieren. Andernfalls besteht die Möglichkeit, dass der Installationsvorgang nicht oder fehlerhaft durchgeführt wird.
Klicken Sie auf die Schaltfläche Weiter, um die Installation fortzusetzen.
Schutz für Module vor der Installation aktivieren nicht
Schritt 10. Abschluss des Installationsvorgangs
Das Fenster Installation wird abgeschlossen enthält Informationen über den Abschluss des Installationsprozesses von Kaspersky Internet Security auf Ihrem Computer.
Wenn zum Fertigstellen der Programminstallation der Neustart des Computers erforderlich ist, erscheint eine entsprechende Meldung auf dem Bildschirm. Nach dem Neustart des Systems wird automatisch der Konfigurationsassistent für Kaspersky Internet Security gestartet.
Wenn zum Fertigstellen der Installation kein Systemneustart erforderlich ist, klicken Sie auf die Schaltfläche Weiter, um zum Konfigurationsassistenten des Programms zu wechseln.
3.2. Konfigurationsassistent
Der Konfigurationsassistent für Kaspersky Internet Security 6.0 wird am Ende der Programminstallation gestartet. Seine Aufgabe ist es, Sie bei der ersten Konfiguration der Programmeinstellungen zu unterstützen und dabei die Besonderheiten der Aufgaben Ihres Computers zu berücksichtigen.
Der Konfigurationsassistent besitzt das Aussehen eines Microsoft Windows­Programmassistenten (Windows Wizard) und besteht aus einer Folge von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die
40 Kaspersky Internet Security 6.0
Schaltflächen Weiter und Zurück, zum Abschluss des Assistenten klicken Sie auf die Schaltfläche Fertig stellen. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfläche Abbrechen beendet werden.
Sie können die Etappen des Konfigurationsassistenten bei der Programminstallation überspringen, indem Sie das Assistentenfenster schließen. Der Assistent kann später über die Programmoberfläche gestartet werden, wenn die ursprünglichen Schutzeinstellungen von Kaspersky Internet Security wiederhergestellt werden (s. Pkt. 17.13 auf S. 308).
3.2.1. Verwendung von Objekten, die in
Version 5.0 gespeichert wurden
Dieses Fenster des Assistenten erscheint, wenn die Anwendung über Kaspersky Anti-Virus Version 5.0 installiert wird. Ihnen wird angeboten, die Daten, die von Version 5.0 verwendet wurden und auf Version 6.0 übertragen werden sollen, auszuwählen. Dazu gehören Quarantäne- und Backup-Objekte sowie Schutzeinstellungen.
Aktivieren Sie die entsprechenden Kontrollkästchen, um diese Daten in Version
6.0 zu verwenden.
3.2.2. Aktivierung des Programms
Der Aktivierungsvorgang des Programms besteht in der Installation eines Lizenzschlüssels, auf dessen Grundlage das Programm Kaspersky Internet Security das Vorhandensein einer Lizenz überprüft und deren Gültigkeitsdauer ermittelt.
Der Lizenzschlüssel enthält Dienstinformationen, die für die volle Funktionsfähigkeit des Programms erforderlich sind, sowie zusätzliche Angaben:
Informationen über den Support (von wem und wo man technische Unterstützung erhalten kann).
Bezeichnung, Nummer und Gültigkeitsende der Lizenz.
Achtung!
Um das Programm zu aktivieren, ist eine Internetverbindung notwendig. Ist im Augenblick der Installation keine Internetverbindung vorhanden, dann kann die Aktivierung später über die Programmoberfläche erfolgen (s. Pkt. 17.5 auf S. 283).
Installation von Kaspersky Internet Security 6.0 41
3.2.2.1. Auswahl der Aktivierungsmethode
Abhängig davon, ob Sie über einen Lizenzschlüssel für das Programm Kaspersky Internet Security verfügen oder ihn von einem Kaspersky-Lab-Server erhalten müssen, bestehen mehrere Möglichkeiten zur Aktivierung des Programms:
Mit Aktivierungscode aktivieren. Wählen Sie diese Aktivierungsmethode,
wenn Sie eine kommerzielle Programmversion erworben haben und Sie einen Aktivierungscode erhalten haben. Auf Basis dieses Codes bekommen Sie einen Lizenzschlüssel, der Ihnen den Zugriff auf die volle Funktionsfähigkeit des Programms während der gesamten Gültigkeitsdauer der Lizenz bietet.
Testversion aktivieren. Wählen Sie diese Aktivierungsvariante, wenn Sie
eine Testversion des Programms installieren möchten, bevor Sie über den Kauf einer kommerziellen Version entscheiden. Sie erhalten einen kostenlosen Lizenzschlüssel, dessen Gültigkeitsdauer durch die Lizenz der Testversion dieser Anwendung beschränkt ist.
Vorherigen Lizenzschlüssel verwenden. Aktivieren Sie die Anwendung mit
Hilfe einer bereits vorhandenen Lizenzschlüsseldatei für Kaspersky Internet Security 6.0.
Das Programm später aktivieren. Bei der Auswahl dieser Variante wird die
Aktivierung des Programms übersprungen. Kaspersky Internet Security 6.0 wird auf Ihrem Computer installiert und Sie können alle Programmfunktionen außer dem Update nutzen (Die Bedrohungssignaturen können nur einmal nach der Programminstallation aktualisiert werden).
Wenn die erste oder zweite der oben genannten Varianten gewählt wird, erfolgt die Aktivierung der Anwendung über einen Kaspersky-Lab-Webserver. Für die Verbindung mit diesem Server ist eine Internetverbindung erforderlich. Vor Beginn der Aktivierung sollten die Parameter für die Netzwerkverbindung (s. Pkt. 16.4.3 auf S. 251) im Fenster, das mit der Schaltfläche LAN-Einstellungen geöffnet wird, überprüft und bei Bedarf geändert werden. Wenden Sie sich an Ihren Systemadministrator oder Internetprovider, um genauere Informationen über die Netzwerkparameter zu erhalten.
3.2.2.2. Eingabe des Aktivierungscodes
Zur Aktivierung des Programms ist die Eingabe des Aktivierungscodes erforderlich, den Sie auf der beiliegenden Registrierungskarte finden. Der Code muss mit lateinischen Zeichen eingegeben werden.
Sie können im unteren Bereich des Fensters freiwillig Ihre Kontaktinformationen angeben: Familienname, Name, E-Mail-Adresse, Land und Wohnort. Diese
42 Kaspersky Internet Security 6.0
Informationen können zur Identifikation eines registrierten Benutzers erforderlich sein, wenn beispielsweise ein Schlüssel verloren geht oder gestohlen wird. In diesem Fall können Sie auf Basis der Kontaktinformationen einen anderen Lizenzschlüssel erhalten.
3.2.2.3. Download des Lizenzschlüssels
Der Konfigurationsassistent baut eine Verbindung mit den Kaspersky-Lab­Servern im Internet auf und sendet Ihre Anmeldungsdaten (Aktivierungscode, Kontaktinformationen) zur Überprüfung an den Server.
Bei erfolgreicher Überprüfung des Aktivierungscodes erhält der Assistent eine Lizenzschlüsseldatei. Wenn Sie eine Testversion des Programms installieren, erhält der Konfigurationsassistent ohne Aktivierungscode einen Testschlüssel.
Die empfangene Datei wird automatisch für die Arbeit mit dem Programm installiert und das letzte Fenster des Assistenten, das ausführliche Angaben über die Lizenz enthält, informiert Sie über den Abschluss der Aktivierung.
Wenn der Aktivierungscode die Überprüfung nicht besteht, erscheint ein entsprechender Hinweis auf dem Bildschirm. Wenden Sie sich in diesem Fall an die Firma, bei der Sie das Programm erworben haben.
3.2.2.4. Auswahl einer Lizenzschlüsseldatei
Wenn Sie bereits eine Lizenzschlüsseldatei für das Programm Kaspersky Internet Security 6.0 besitzen, bietet Ihnen der Assistent in diesem Fenster an, den Schlüssel zu installieren. Verwenden Sie dazu die Schaltfläche Durchsuchen und wählen Sie im Standardfenster zur Dateiauswahl eine Datei mit der Endung .key aus.
Nach der erfolgreichen Installation des Schlüssels erscheinen im unteren Bereich des Fensters Informationen über die Lizenz: Name des Besitzers, Nummer und Typ (kommerzielle, für Beta-Test, Test usw.) der Lizenz, Gültigkeitsende der Lizenz.
3.2.2.5. Abschluss der Programmaktivierung
Der Konfigurationsassistent informiert Sie über den erfolgreichen Abschluss der Programmaktivierung. Außerdem werden Informationen über den installierten Lizenzschlüssel angezeigt: Name des Besitzers, Nummer und Typ (kommerzielle, für Beta-Test, Test usw.) der Lizenz, Gültigkeitsende der Lizenz.
Installation von Kaspersky Internet Security 6.0 43
3.2.3. Auswahl des Schutzmodus
In diesem Fenster des Konfigurationsassistenten wird Ihnen angeboten, den Schutzmodus zu wählen, in dem die Anwendung arbeiten soll:
Basisschutz. Dieser Modus gilt als Standard und ist für die meisten Benutzer
geeignet, die über begrenzte Erfahrung mit Computern und Antivirenprodukten verfügen. In diesem Modus funktionieren die Anwendungskomponenten auf der empfohlenen Schutzstufe und der Benutzer wird nur über das Eintreten gefährlicher Ereignisse (z.B. Fund eines schädlichen Objekts, Ausführen gefährlicher Aktionen) informiert.
Interaktiver Schutz. Dieser Modus bietet im Vergleich zum Basisschutz einen
erweiterten Schutz für die Daten auf dem Computer. Er erlaubt die Kontrolle über Versuche zum Verändern von Systemeinstellungen, über verdächtige Aktivität im System und unerlaubte Aktionen im Netzwerk. Alle oben genannten Aktionen können sowohl das Ergebnis der Aktivität schädlicher Programme, als auch standardmäßige Aktionen im Rahmen der Arbeit von auf Ihrem Computer verwendeten Programmen sein. Sie müssen in jedem konkreten Fall entscheiden, ob eine Aktion erlaubt oder unzulässig ist.
Wenn Sie diesen Modus wählen, dann geben Sie an, in welchen Fällen er verwendet werden soll:
Anti-Hacker-Trainingsmodus aktivieren – Wenn Programme, die
auf Ihrem Computer installiert sind, versuchen, eine Verbindung mit Netzwerkressourcen aufzubauen, wird der Benutzer aufgefordert, die Aktionen zu bestätigen. Sie können die Verbindung erlauben oder verbieten, und für das betroffene Programm eine Anti-Hacker­Regel erstellen. Wenn der Trainingsmodus nicht aktiviert wird, arbeitet Anti-Hacker im Modus Minimaler Schutz, in dem allen Anwendungen der Zugriff auf Netzwerkressourcen erlaubt wird.
Überwachung der Systemregistrierung aktivieren – Bei
Versuchen zum Ändern von Systemregistrierungsobjekten erfolgt eine Bestätigungsabfrage.
Wenn die Anwendung auf einem Computer mit dem Betriebssystem Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oder Microsoft Windows Vista x64 installiert ist, sind die unten genannten Parameter für den interaktiven Modus nicht vorhanden.
Integritätskontrolle für Anwendungen aktivieren – Wenn
versucht wird, Module in die zu kontrollierenden Anwendungen zu laden, erfolgt eine Bestätigungsabfrage.
Den erweiterten Proaktiven Schutz aktivieren – Die Analyse aller
verdächtigen Aktivitäten von Anwendungen im System wird
44 Kaspersky Internet Security 6.0
aktiviert. Dazu zählen auch Browserstart mit Befehlzeilenschlüsseln, Eindringen in Programmprozesse und Eindringen von Fenster-Hooks (diese Parameter sind standardmäßig deaktiviert).
3.2.4. Konfiguration der Update­Einstellungen
Die Qualität des Schutzes Ihres Computers ist direkt vom rechtzeitigen Download der Updates für die Bedrohungssignaturen und Programm-Module abhängig. In diesem Fenster des Assistenten wird Ihnen angeboten, den Modus für das Programmupdate zu wählen und Einstellungen für den Zeitplan vorzunehmen:
Automatisch. Kaspersky Internet Security prüft in festgelegten
Zeitabständen, ob an der Updatequelle ein neues Updatepaket vorhanden ist. Die Häufigkeit der Überprüfung kann während Virusepidemien steigen und unter gewöhnlichen Umständen sinken. Wenn neue Updates vorhanden sind, lädt die Anwendung sie herunter und installiert sie auf dem Computer. Dieser Modus gilt als Standard.
Alle ... Tage um 15:00 (Das Intervall kann in Abhängigkeit von den
Zeitplaneinstellungen variieren). Das Update wird automatisch nach dem festgelegten Zeitplan gestartet. Der Zeitplan wird in dem Fenster angepasst, das durch Klick auf die Schaltfläche Ändern geöffnet wird.
Manuell. In diesem Fall starten Sie das Programmupdate selbständig.
Beachten Sie, dass die Datenbanken mit den Bedrohungssignaturen und die Programm-Module, die in der Distribution enthalten sind, zum Zeitpunkt der Programminstallation bereits veraltet sein können. Wir empfehlen deshalb, die aktuellen Programmupdates herunterzuladen. Klicken Sie dazu auf die Schaltfläche Jetzt aktualisieren. In diesem Fall empfängt Kaspersky Internet Security die erforderlichen Updates von den Updateseiten im Internet und installiert sie auf Ihrem Computer.
Wenn Sie die Updateparameter anpassen möchten (Netzwerkparameter festlegen, die Ressource wählen, von der das Update erfolgt, den am nächsten bei Ihrem Standort liegenden Updateserver wählen), klicken Sie auf die Schaltfläche Einstellungen.
Installation von Kaspersky Internet Security 6.0 45
3.2.5. Konfiguration des Zeitplans für die Virenuntersuchung
Die Suche von schädlichen Objekten in vorgegebenen Untersuchungsbereichen ist eine der wichtigsten Aufgaben, die den Schutz Ihres Computers gewährleistet.
Bei der Installation von Kaspersky Internet Security werden standardmäßig drei Untersuchungsaufgaben erstellt. In diesem Fenster bietet Ihnen der Assistent an, den Startmodus für die Untersuchungsaufgaben festzulegen:
Autostart-Objekte untersuchen
Standardmäßig findet die Untersuchung der Autostart-Objekte automatisch bei jedem Start von Kaspersky Internet Security statt. Die Zeitplaneinstellungen können im Fenster angepasst werden, das mit der Schaltfläche Ändern geöffnet wird.
Kritische Bereiche untersuchen
Aktivieren Sie das Kontrollkästchen im entsprechenden Block, damit die Virenuntersuchung der kritischen Computerbereiche (Systemspeicher, Autostart-Objekte, Bootsektoren, Microsoft Windows­Systemverzeichnisse) automatisch gestartet wird. Der Zeitplan wird in dem Fenster angepasst, das durch Klick auf die Schaltfläche Ändern geöffnet wird.
Der automatische Start dieser Aufgabe ist standardmäßig deaktiviert.
Vollständig Untersuchung des Computers
Aktivieren Sie das Kontrollkästchen im entsprechenden Block, damit die vollständige Untersuchung Ihres Computers auf Viren automatisch gestartet wird. Der Zeitplan wird in dem Fenster angepasst, das durch Klick auf die Schaltfläche Ändern geöffnet wird.
Der automatische Start dieser Aufgabe nach Zeitplan ist standardmäßig deaktiviert. Wir empfehlen aber, sofort nach der Programminstallation die vollständige Virenuntersuchung des Computers zu starten.
3.2.6. Zugriffsbegrenzung für die Anwendung
Da ein PC von mehreren Personen benutzt werden kann, die über ein unterschiedliches Maß an Fertigkeiten im Umgang mit Computern verfügen, und weil die Gefahr besteht, dass Schadprogramme versuchen, den Schutz Ihres
46 Kaspersky Internet Security 6.0
Computers auszuschalten, bietet Kaspersky Internet Security die Möglichkeit, den Zugriff auf die Anwendung mit Hilfe eines Kennworts zu beschränken. Der Kennwortschutz erlaubt es, die Anwendung vor Versuchen zum unerlaubten Abschalten des Schutzes und zum Ändern der Einstellungen zu schützen.
Um den Kennwortschutz zu verwenden, aktivieren Sie das Kontrollkästchen
Kennwortschutz aktivieren und füllen Sie die Felder Kennwort und Kennwort bestätigen aus.
Geben Sie darunter den Bereich an, auf den sich die Zugriffsbeschränkung beziehen soll:
Alle Operationen (außer Gefahrenmeldungen). Bei einer beliebigen Aktion
des Benutzers mit der Anwendung wird das Kennwort abgefragt. Eine Ausnahme bildet die Arbeit mit Hinweisen über den Fund gefährlicher Objekte.
Nur für ausgewählte Operationen:
Veränderungen von Programmeinstellungen – Wenn der Benutzer
versucht, geänderte Anwendungseinstellungen zu speichern, wird das Kennwort abgefragt.
Programm beenden – Wenn der Benutzer versucht, die Anwendung zu
beenden, wird das Kennwort abgefragt.
Schutzkomponenten und Untersuchungsaufgaben anhalten/
beenden – Das Kennwort wird abgefragt, wenn der Benutzer versucht, die Arbeit einer beliebigen Schutzkomponente oder einer Untersuchungsaufgabe anzuhalten oder zu beenden.
3.2.7. Integritätskontrolle für Anwendungen
Auf dieser Etappe des Assistenten analysiert Kaspersky Internet Security die auf Ihrem Computer installierten Anwendungen (dynamische Bibliotheksdateien, digitale Herstellersignaturen), berechnet die Kontrollsummen der Anwendungsdateien und erstellt eine Liste der im Hinblick auf die Antivirensicherheit vertrauenswürdigen Programme. In diese Liste werden beispielsweise automatisch alle Anwendungen aufgenommen, die eine Signatur der Microsoft Corporation besitzen.
Die bei der Strukturanalyse der Anwendungen ermittelten Informationen werden danach von der Anwendung Kaspersky Internet Security verwendet, um das Eindringen von schädlichem Code in Anwendungsmodule zu verhindern.
Die Analyse der auf Ihrem Computer installierten Anwendungen kann eine gewisse Zeit in Anspruch nehmen.
Installation von Kaspersky Internet Security 6.0 47
3.2.8. Konfiguration der Firewall Anti-Hacker
Anti-Hacker ist eine Programmkomponente von Kaspersky Internet Security, die für die Sicherheit Ihres Computers in lokalen Netzwerken und im Internet verantwortlich ist. In diesem Schritt des Konfigurationsassistenten wird Ihnen angeboten, eine Auswahl von Regeln zu erstellen, die Anti-Hacker bei der Analyse der Netzwerkaktivität auf Ihrem Computer verwenden wird.
3.2.8.1. Festlegen des Status der
Sicherheitszone
Auf dieser Etappe analysiert der Konfigurationsassistent die Netzwerkumgebung Ihres Computers. Aufgrund der Analyseergebnisse wird die gesamte Netzwerkumgebung in bedingte Zonen unterteilt:
Internet – globales Netzwerk Internet. In dieser Zone arbeitet Kaspersky
Internet Security als Personal Firewall. Dabei wird die gesamte Netzwerkaktivität durch Regeln für Pakete und Anwendungen geregelt, die in der Grundeinstellung maximale Sicherheit gewährleisten. Die Schutzbedingungen bei der Arbeit in dieser Zone können nicht geändert werden. Zur Steigerung der Sicherheit kann der Stealth-Modus aktiviert werden.
Sicherheitszonen – verschiedene bedingte Zonen, die teilweise mit
Subnetzen übereinstimmen, zu denen der Computer gehört (auch lokale Netzwerke zu Hause oder bei der Arbeit). Diese Zonen werden standardmäßig als Zonen mit mittlerer Risikostufe betrachtet. Sie können den Status dieser Zonen in Abhängigkeit der Vertrauenswürdigkeit des jeweiligen Subnetzes ändern, sowie die Regeln für Pakete und Anwendung anpassen.
Alle gefundenen Zonen werden in einer Liste angezeigt. Für jede Zone werden eine Beschreibung, die Subnetzadresse und -maske sowie der Status, auf dessen Grundlage eine bestimmte Netzwerkaktivität erlaubt oder verboten wird, genannt:
Internet. Dieser Status wird standardmäßig dem Internet zugeordnet, weil
der Computer im Internet allen möglichen Typen von Bedrohungen unterliegt. Die Auswahl dieses Status wird außerdem für Netzwerke empfohlen, die nicht durch Antiviren-Anwendungen, Firewalls, Filter usw. geschützt werden. Bei der Auswahl dieses Status wird die maximale Sicherheit der Arbeit des Computers in dieser Zone gewährleistet. Das bedeutet:
48 Kaspersky Internet Security 6.0
Jede beliebige netzwerkbezogene NetBios-Aktivität im Rahmen
des Subnetzes wird blockiert.
Das Ausführen von Regeln für Anwendungen und Pakete, die
eine netzwerkbezogene NetBios-Aktivität im Rahmen dieses Subnetzes erlauben, wird verboten.
Selbst wenn Sie einen gemeinsamen Ordner erstellt haben, besitzen die Benutzer eines Subnetzes mit diesem Status keinen Zugriff auf die darin enthaltenen Informationen. Außerdem haben Sie bei Auswahl dieses Status keinen Zugriff auf Dateien und Drucker auf anderen Computern des Netzwerks.
Lokales Netzwerk. Dieser Status wird standardmäßig der Mehrzahl der
Sicherheitszonen zugewiesen, die bei der Analyse der Netzwerkumgebung des Computers gefunden werden. Eine Ausnahme bildet das Internet. Es wird empfohlen, diesen Status für Zonen mit mittlerer Risikostufe zu verwenden (beispielsweise für ein lokales Firmennetzwerk). Bei der Auswahl dieses Status wird erlaubt:
jede beliebige netzwerkbezogene NetBios-Aktivität im Rahmen
des Subnetzes.
das Ausführen von Regeln für Anwendungen und Pakete, die
eine netzwerkbezogene NetBios-Aktivität im Rahmen dieses Subnetzes erlauben.
Wählen Sie diesen Status, wenn Sie Zugriff auf bestimmte Verzeichnisse oder Drucker Ihres Computers gewähren, aber jede andere externe Aktivität verbieten möchten.
Vertrauenswürdig. Es wird empfohlen, diesen Status nur für eine Zone
zu verwenden, die Ihrer Meinung nach absolut sicher ist und in der dem Computer bei der Arbeit weder Angriffe noch Versuche zu unerlaubtem Datenzugriff drohen. Bei der Auswahl dieses Status wird jede beliebige Netzwerkaktivität erlaubt. Selbst wenn Sie die Stufe Maximaler Schutz gewählt und Verbotsregeln erstellt haben, gelten diese nicht für entfernte Computer eines vertrauenswürdigen Netzwerks.
Für ein Netzwerk mit dem Status Internet können Sie zur Erhöhung der Sicherheit den Stealth-Modus verwenden. In diesem Modus wird nur die die von Ihrem Computer initiierte Netzwerkaktivität erlaubt. Praktisch bedeutet das, dass Ihr Computer für die externe Umgebung "unsichtbar" wird. Gleichzeitig beeinträchtigt der Modus aber Ihre Arbeit im Internet in keiner Weise.
Installation von Kaspersky Internet Security 6.0 49
Es wird davor gewarnt, den Stealth-Modus zu verwenden, wenn der Computer als Server dient (beispielsweise als Mailserver oder http-Server). Andernfalls können Computer, die sich an den Server wenden, diesen im Netzwerk nicht finden.
Um den Status einer Zone zu ändern oder den Stealth-Modus zu aktivieren bzw. deaktivieren, wählen Sie die die Zone in der Liste aus und verwenden Sie die entsprechenden Links im Block Beschreibung, der sich unterhalb der Liste befindet. Diese Aktionen können auch im Fenster Parameter der Zone vorgenommen werden, das mit der Schaltfläche Ändern geöffnet wird. In diesem Fenster können auch Adresse und Maske des Subnetzes geändert werden.
Mit der Schaltfläche Suchen können Sie der Liste eine neue Zone hinzufügen. In diesem Fall sucht Anti-Hacker nach verfügbaren Zonen. Wenn solche Zonen gefunden werden, wird Ihnen angeboten, deren Status festzulegen. Daneben können Sie einen neue Zone auch manuell zur Liste hinzufügen (beispielsweise wenn Sie ein Notebook an ein neues Netzwerk anschließen). Verwenden Sie dazu die Schaltfläche Hinzufügen und geben Sie im Fenster Parameter der Zone die erforderlichen Informationen an.
Um ein Netzwerk aus der Liste zu löschen, verwenden Sie die Schaltfläche Löschen.
3.2.8.2. Erstellen einer Liste der
Netzwerkanwendungen
Der Konfigurationsassistent analysiert die auf Ihrem Computer installierte Software und erstellt eine Liste der Anwendungen, die für ihre Arbeit ein Netzwerk verwenden.
Anti-Hacker erstellt für jede dieser Anwendungen eine Regel, welche die Netzwerkaktivität steuert. Die Regeln beruhen auf den von Kaspersky Lab erstellten und im Lieferumfang des Produkts enthaltenen Vorlagen für die gebräuchlichsten Anwendungen, die Netzwerke verwenden.
Die Liste der Netzwerkanwendungen und die dafür erstellten Regeln können Sie im Konfigurationsfenster von Anti-Hacker anzeigen, das mit der Schaltfläche Liste geöffnet wird.
Als zusätzliche Schutzoption wird empfohlen, die Zwischenspeicherung von Domänennamen bei der Arbeit mit Internetressourcen zu deaktivieren. Dieser Dienst verkürzt die Verbindungszeit Ihres Computers mit erforderlichen Internetressourcen wesentlich, stellt aber gleichzeitig eine gefährliche Schwachstelle dar, die von Angreifern benutzt werden kann, um einen Kanal für den Zugriff auf Ihre Daten zu organisieren, dessen Kontrolle mit einer Firewall nicht möglich ist. Deshalb wird zur Steigerung der Sicherheit Ihres Computers
50 Kaspersky Internet Security 6.0
empfohlen, das Speichern von Informationen über Domänennamen im Cache abzuschalten.
3.2.9. Abschluss des Konfigurationsassistenten
Im letzten Fenster des Assistenten wird Ihnen angeboten, den Computer neu zu starten, um die Programminstallation fertig zu stellen. Der Neustart ist notwendig, um die Treiber von Kaspersky Internet Security zu registrieren.
Sie können den Neustart des Computers aufschieben. Allerdings werden in diesem Fall bestimmte Schutzkomponenten der Anwendung nicht funktionieren.
3.3. Installation der Anwendung aus
der Befehlszeile
Geben Sie zur Installation von Kaspersky Internet Security in der Befehlszeile ein:
msiexec /i <Paketname>
Der Installationsassistent (s. Pkt. 3.1 auf S. 34) wird gestartet. Zum Abschluss der Anwendungsinstallation ist der Neustart des Computers erforderlich.
Außerdem können Sie zur Installation der Anwendung eine der folgenden Methoden verwenden.
Um die Anwendung im Silent-Modus ohne Neustart des Computers zu installieren (der Neustart muss nach der Installation manuell erfolgen), geben Sie folgende Befehlszeile ein:
msiexec /i <Paketname> /qn
Um die Anwendung im Silent-Modus mit anschließendem Neustart des Computers zu installieren, geben Sie folgende Befehlszeile ein:
msiexec /i <Paketname> ALLOWREBOOT=1 /qn
3.4. Aktualisierung der Anwendung
von Version 5.0 auf Version 6.0
Wenn auf Ihrem Computer die Anwendung Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus Personal oder Kaspersky Anti-
Installation von Kaspersky Internet Security 6.0 51
Virus Personal Pro installiert ist, können Sie diese auf Kaspersky Internet Security 6.0 aktualisieren.
Nach dem Start des Installationsprogramms für Kaspersky Internet Security 6.0 wird Ihnen angeboten, zuerst die fünfte Version des Produkts zu entfernen. Nach Abschluss der Deinstallation ist der Neustart des Computers notwendig. Danach beginnt die Installation der Anwendung der Version 6.0.
Vorsicht!
Wenn Sie Kaspersky Internet Security 6.0 über die Vorgängerversion des Produkts installieren und die Installation aus einem Netzwerkordner erfolgt, auf den der Zugriff mit Hilfe eines Kennworts eingeschränkt ist, beachten Sie folgende Besonderheit. Nach dem Löschen der Anwendung der Version 5.0 und dem Neustart des Computers, erhält das Installationsprogramm keinen Zugriff auf den Netzwerkordner, in dem sich die Distribution der Anwendung befindet. Deshalb wird die Installation des Produkts abgebrochen. Um die korrekte Installation der Anwendung zu gewährleisten, starten Sie diese nur aus einer lokalen Ressource.
KAPITEL 4. PROGRAMM-
OBERFLÄCHE
Kaspersky Internet Security verfügt über eine einfache und komfortable Oberfläche. In diesem Kapitel werden die wichtigsten Elemente der Oberfläche ausführlich beschrieben:
Symbol im Infobereich der Taskleiste (s. Pkt. 4.1 auf S. 52)
Kontextmenü (s. Pkt. 4.2 auf S. 53)
Hauptfenster (s. Pkt. 4.3 auf S. 55)
Konfigurationsfenster der Anwendung (s. Pkt. 4.4 auf S. 58)
Das Programm verfügt außer der Hauptoberfläche noch über Erweiterungs­komponenten (PlugIns), die in folgende Anwendungen integriert werden können:
Microsoft Outlook: Virenuntersuchung (s. Pkt. 8.2.2 auf S. 117) und Spam-Untersuchung (s. Pkt. 13.3.9 auf S. 213)
Microsoft Outlook Express (s. Pkt. 13.3.10 auf S. 217)
The Bat!: Virenuntersuchung (s. Pkt. 8.2.3 auf S. 118) und Spam-
Untersuchung (s. Pkt. 13.3.11 auf S. 218)
Microsoft Internet Explorer (s. Kapitel 11 auf S. 156)
Microsoft Windows Explorer (s. Pkt. 14.2 auf S. 223)
Die PlugIns erweitern die Möglichkeiten der genannten Programme, da auf ihrer Oberfläche die Steuerung und Konfiguration der entsprechenden Komponenten von Kaspersky Internet Security möglich ist.
4.1. Symbol im Infobereich
Sofort nach der Installation von Kaspersky Internet Security erscheint sein Symbol im Infobereich der Taskleiste.
Das Symbol ist ein spezieller Indikator für die Arbeit von Kaspersky Internet Security. Er informiert über den Schutzstatus und eine Reihe wichtiger Aufgaben, die vom Programm ausgeführt werden.
Wenn das Symbol aktiv Ist das Symbol inaktiv
(farbig) ist, ist der Schutz Ihres Computers aktiviert.
(schwarz-weiß), dann ist der Schutz vollständig
Programmoberfläche 53
deaktiviert oder bestimmte Schutzkomponenten wurden angehalten (s. Pkt. 2.2.1 auf S. 27).
Abhängig von der momentan ausgeführten Operation verändert sich das Symbol von Kaspersky Internet Security:
Die Untersuchung einer E-Mail-Nachricht wird ausgeführt.
Die Skriptuntersuchung wird ausgeführt.
Die Untersuchung einer Datei, die von Ihnen oder einem Programm geöffnet, gespeichert oder gestartet wird, wird ausgeführt.
Das Update der Bedrohungssignaturen und Programm-Module von Kaspersky Internet Security wird ausgeführt.
Bei der Arbeit einer Komponente von Kaspersky Internet Security ist eine Störung aufgetreten.
Das Symbol bietet außerdem Zugriff auf die grundlegenden Elemente der Programmoberfläche: Kontextmenü (s. Pkt. 4.2 auf S. 53) und Hauptfenster (s. Pkt. 4.3 auf S. 55).
Um das Kontextmenü zu öffnen, klicken Sie mit der rechten Maustaste auf das Programmsymbol.
Um das Hauptfenster von Kaspersky Internet Security im Abschnitt Schutz zu öffnen (mit diesem Abschnitt startet das Programm standardmäßig), doppelklicken Sie mit der linken Maustaste auf das Programmsymbol. Durch einfaches Klicken wird das Hauptfenster in dem Abschnitt geöffnet, der aktiv war, bevor es geschlossen wurde.
4.2. Kontextmenü
Das Kontextmenü (s. Abb. 1) bietet Zugriff auf die wichtigsten Schutzaufgaben.
54 Kaspersky Internet Security 6.0
Abbildung 1. Kontextmenü
Das Menü von Kaspersky Internet Security enthält folgende Punkte:
Arbeitsplatz untersuchen – Starten der vollständigen Untersuchung Ihres
Computers auf das Vorhandensein von Viren. Dadurch werden die Objekte auf allen Laufwerken einschließlich der Wechseldatenträger untersucht.
Virensuche – Zur Auswahl von Objekten wechseln und die Virensuche in
diesen Objekten starten. Standardmäßig enthält die Liste bestimmte Objekte wie beispielsweise den Ordner Eigene Dateien, Autostart­Objekte, Maildatenbanken, alle Laufwerke Ihres Computers usw. Sie können die Liste ergänzen, Objekte zur Untersuchung auswählen und die Virensuche starten.
Update – Die Updates der Programm-Module und Datenbanken für
Kaspersky Internet Security herunterladen und auf Ihrem Computer installieren.
Netzwerkmonitor – Ansicht einer Liste der aktiven Netzwerkverbindungen,
der offenen Ports und des Datenverkehrs.
Netzwerkverkehr blockieren – Alle Netzwerkverbindungen des Computers
vorübergehend sperren. Durch Auswahl dieses Menüpunkts ändert sich die Sicherheitsstufe von Anti-Hacker (s. Pkt. 12.1 auf S. 168) in Alle blockieren. Um die Interaktion des Computers mit dem Netzwerk zu erlauben, wählen Sie erneut diesen Punkt im Kontextmenü.
Aktivierung – Zum Aktivieren des Programms wechseln. Dieser Menüpunkt
ist nur vorhanden, wenn das Programm noch nicht aktiviert wurde.
Einstellungen – Zur Ansicht und Konfiguration der Funktionsparameter von
Kaspersky Internet Security wechseln.
Kaspersky Internet Security – Das Programmhauptfenster öffnen (s.
Pkt. 4.3 auf S. 55).
Schutz anhalten / Schutz aktivieren – Die Arbeit der Schutzkomponenten
(s. Pkt. 2.2.1 auf S. 27) vorübergehend deaktivieren/aktivieren. Dieser
Programmoberfläche 55
Menüpunkt hat keinen Einfluss auf das Programmupdate und die Ausführung der Aufgaben zur Virensuche.
Beenden – Die Arbeit von Kaspersky Internet Security beenden.
Wenn im Moment eine Aufgabe zur Virensuche läuft, wird ihr Name im Kontextmenü mit Prozentangabe des Ausführungsergebnisses angezeigt. Durch die Auswahl der Aufgabe gelangen Sie in das Berichtsfenster mit den aktuellen Ausführungsergebnissen.
4.3. Programmhauptfenster
Das Hauptfenster von Kaspersky Internet Security (s. Abb. 2) lässt sich bedingt in zwei Bereiche aufteilen:
Die linke Seite des Fensters, der Navigationsbereich, erlaubt es, schnell und einfach zu einer beliebigen Komponente, zur Ausführung der Aufgaben zur Virensuche oder zu den Servicefunktionen des Programms zu wechseln.
Die rechte Seite des Fensters, der Informationsbereich, enthält Informationen über die auf der linken Seite ausgewählte Schutzkomponente, erlaubt den Wechsel zu den Einstellungen der einzelnen Komponenten, bietet Werkzeuge zur Ausführung der Aufgaben zur Virensuche, zur Arbeit mit Dateien in der Quarantäne und im Backup, zur Verwaltung der Lizenzschlüssel usw.
56 Kaspersky Internet Security 6.0
Abbildung 2. Hauptfenster von Kaspersky Internet Security
Wird auf der linken Seite des Fensters ein Abschnitt oder eine Komponente ausgewählt, dann erhalten Sie auf der rechten Seite vollständige Informationen darüber.
Hier werden die Elemente der Navigationsleiste des Hauptfensters genauer beschrieben.
Programmoberfläche 57
Abschnitt des Navigationsteils im
Funktion
Hauptfenster
Die Hauptaufgabe des Fensters ist es, Sie über den Schutzstatus Ihres Computers zu informieren. Dazu dient der Abschnitt Schutz.
Für die Untersuchung des Computers auf die Existenz schädlicher Objekte ist der spezielle Abschnitt Virensuche vorgesehen.
Wählen Sie im Navigationsbereich den Abschnitt Schutz, um allgemeine Informationen über die Arbeit von Kaspersky Internet Security zu erhalten, eine zusammenfassende Statistik über die Arbeit des Programms zu lesen oder sich zu vergewissern, ob alle Komponenten korrekt funktionieren.
Um die Funktionsparameter einer konkreten Schutzkomponente zu überprüfen, wählen Sie im Abschnitt Schutz den Namen der Komponente aus, über die Sie Informationen benötigen.
Dieser Abschnitt enthält eine Liste von Objekten, die Sie auf Viren untersuchen können.
Die Aufgaben, die nach Meinung der Kaspersky-Lab-Experten in erster Linie ausgeführt werden sollten, sind in diesem Abschnitt enthalten. Das sind die Aufgaben zur Virensuche in kritischen Bereichen, unter den Autostart-Objekten und die vollständige Untersuchung des Computers.
Der Abschnitt Service enthält zusätzliche Funktionen von Kaspersky Internet Security.
Hier können Sie zum Update der Anwendung wechseln, die Berichte über die Arbeit einer beliebigen Komponente oder Aufgabe von Kaspersky Internet Security ansehen, zur Arbeit mit den Objekten in der Quarantäne und mit den Sicherungskopien, zu Informationen über den technischen Kundendienst, zum Erstellen einer Notfall-CD für die System­wiederherstellung oder in das Fenster zur Lizenzschlüsselverwaltung wechseln.
58 Kaspersky Internet Security 6.0
Abschnitt des Navigationsteils im Hauptfenster
Dieser Bereich begleitet Ihre Arbeit mit dem Programm durch Kommentare und Ratschläge.
Jedes Element des Navigationsbereichs verfügt über ein spezielles Kontextmenü. Für die Schutzkomponenten und die Servicefunktionen enthält das Menü beispielsweise Punkte, die es erlauben, schnell zu deren Einstellungen, zur Steuerung oder zur Berichtsansicht zu gelangen. Für die Aufgaben zur Virensuche ist ein zusätzlicher Menüpunkt vorgesehen, der es erlaubt, auf Basis der ausgewählten Aufgabe eine neue Aufgabe zu erstellen.
Sie können das Aussehen des Programms anpassen, indem Sie grafische Elemente und Farbschemen erstellen und verwenden.
Funktion
In diesem Abschnitt können Sie jederzeit Ratschläge darüber erhalten, wie die Schutzstufe des Computers erhöht werden kann. Hier befinden sich Kommentare über die laufende Arbeit der Anwendung und ihre Einstellungen. Mit Hilfe der Hyperlinks dieses Abschnitts können Sie direkt zu der Ausführung der im konkreten Fall empfohlenen Aktionen übergehen oder ausführliche Informationen darüber erhalten.
4.4. Konfigurationsfenster der Anwendung
Das Konfigurationsfenster von Kaspersky Internet Security kann vom Hauptfenster aus aufgerufen werden (s. Pkt. 4.3 auf S. 55). Klicken Sie dazu auf den Link Einstellungen
Die Struktur des Konfigurationsfensters (s. Abb. 3) entspricht jener des Hauptfensters:
Die linke Seite des Fensters bietet schnellen und bequemen Zugriff auf die Einstellungen jeder Programmkomponente und Untersuchungsaufgabe, sowie auf die Einstellungen für die Servicefunktionen des Programms.
Die rechte Seite des Fensters enthält eine Liste der Parameter für die auf der linken Seite ausgewählte Komponente, Aufgabe usw.
im oberen Bereich des Hauptfensters.
Programmoberfläche 59
Wird auf der linken Seite des Konfigurationsfensters ein bestimmter Abschnitt, eine Komponente oder eine Aufgabe ausgewählt, dann werden auf der rechten Fensterseite die entsprechenden Parameter angezeigt. Zur Detaileinstellung bestimmter Parameter können Sie die Konfigurationsfenster der zweiten oder dritten Ebene öffnen. Eine ausführliche Beschreibung der Anwendungsparameter finden Sie in den Abschnitten des vorliegenden Benutzerhandbuchs.
Abbildung 3. Konfigurationsfenster von Kaspersky Internet Security
KAPITEL 5. ERSTE SCHRITTE
Bei der Entwicklung von Kaspersky Internet Security bestand eine der Hauptaufgaben der Spezialisten von Kaspersky Lab in der optimalen Konfiguration aller Programmeinstellungen. Das verleiht einem Benutzer unabhängig von seiner Erfahrung mit Computern die Möglichkeit, sofort nach der Programminstallation die Sicherheit des Computers zu gewährleisten, ohne sich ausführlich mit den Einstellungen zu beschäftigen.
Allerdings können die Konfiguration Ihres Computers oder die auf diesem zu lösenden Aufgaben Besonderheiten aufweisen. Deshalb empfehlen wir Ihnen, das Programm zuerst anzupassen, um mit den Schutz mit maximaler Flexibilität genau auf Ihren Computer einzustellen.
Um die Benutzerfreundlichkeit zu erhöhen, haben wir uns bemüht, die Etappen der vorbereitenden Einstellungen in dem Konfigurationsassistenten (s. Pkt. 3.2 auf S. 39) zusammenzufassen, der am Ende der Programminstallation gestartet wird. Im Rahmen des Assistenten können Sie das Programm aktivieren, Einstellungen für das Update und den Start von Untersuchungsaufgaben vornehmen, den Zugriff auf das Programm mit Hilfe eines Kennworts beschränken und die Arbeit von Anti-Hacker auf Basis der Besonderheiten Ihres Netzwerks anpassen.
Wir empfehlen Ihnen, nach der Installation und dem Start des Programms auf Ihrem Computer folgende Aktionen vorzunehmen:
Bewertung des aktuellen Schutzstatus, um sicherzustellen, dass Kaspersky Internet Security den Schutz auf der erforderlichen Stufe gewährleistet (s. Pkt. 5.1 auf S. 61).
Training von Anti-Spam bei der Arbeit mit Ihren E-Mails (s. Pkt. 5.5 auf S. 69).
Update des Programms, wenn das Update nicht mit Hilfe des Konfigurationsassistenten oder automatisch sofort nach der Programminstallation erfolgte (s. Pkt. 5.6 auf S. 70).
Untersuchung des Computers auf das Vorhandensein von Viren (s. Pkt. 5.2 auf S. 66).
Erste Schritte 61
5.1. Welchen Schutzstatus hat mein Computer?
Zusammenfassende Informationen über den Schutz Ihres Computers befinden sich im Hauptfenster von Kaspersky Internet Security im Abschnitt Schutz. Hier werden der aktuelle Schutzstatus des Computers und die Gesamtstatistik über die Arbeit des Programms angezeigt.
Der Schutzstatus gibt den aktuellen Schutzstatus Ihres Computers mit Hilfe spezieller Indikatoren (s. Pkt. 5.1.1 auf S. 61) wieder. Die Statistik (s. Pkt. 5.1.2 auf S. 64) enthält die Ergebnisse der laufenden Programmarbeit.
5.1.1. Schutzindikatoren
Der Schutzstatus wird durch drei Indikatoren bestimmt, welche die Schutzstufe Ihres Computers zum aktuellen Zeitpunkt darstellen und auf Probleme in den Einstellungen und bei der Arbeit des Programms hinweisen.
Abbildung 4. Indikatoren, die den Schutzstatus des Computers darstellen
Die Prioritätsstufe eines Ereignisses, das durch den Indikator dargestellt wird, kann einen der folgenden Werte besitzen:
Der Indikator besitzt informativen Charakter. Der Schutz Ihres Computers
entspricht der erforderlichen Stufe und es wurden keinerlei Probleme in den Programmeinstellungen und bei der Arbeit der Komponenten beobachtet.
Der Indikator warnt vor bestimmten Abweichungen vom empfohlenen
Funktionsmodus bei der Arbeit von Kaspersky Internet Security, die sich auf den Datenschutz auswirken können. Bitte beachten Sie unbedingt die Empfehlungen der Kaspersky-Lab-Spezialisten, die im Abschnitt für Kommentare und Tipps im Programmhauptfenster angezeigt werden.
Der Indikator verweist auf kritische Situationen im Schutz Ihres Computers.
Bitte befolgen Sie unbedingt die Empfehlungen der Kaspersky-Lab-
62 Kaspersky Internet Security 6.0
Spezialisten, die im Abschnitt für Kommentare und Tipps im Programm­hauptfenster angezeigt werden. Sie dienen der Erhöhung des Schutzes Ihres Computers. Die empfohlenen Aktionen besitzen die Form von Links.
Im Folgenden werden die Schutzindikatoren und die ihnen entsprechenden Situationen genauer beschrieben.
Der erste Indikator
weist auf eine Situation im Zusammenhang mit schädlichen
Objekten auf Ihrem Computer hin. Der Indikator kann folgende Werte annehmen:
Es wurden keine schädlichen Objekte gefunden
Kaspersky Internet Security hat auf Ihrem Computer keinerlei gefährlichen Objekte gefunden.
Alle schädlichen Objekte wurden neutralisiert
Kaspersky Internet Security hat alle von Viren infizierten Objekte desinfiziert und irreparable Objekte gelöscht.
Es wurden schädliche Objekte gefunden
Auf Ihrem Computer besteht momentan das Risiko einer Infektion. Kaspersky Internet Security hat schädliche Objekte gefunden, deren Desinfektion erforderlich ist. Verwenden Sie dazu den Link Alle desinfizieren
. Mit dem Link Details erhalten Sie
Detailinformationen über die schädlichen Objekte.
Ein Hackerangriff wurde abgewehrt
Kaspersky Internet Security hat einen versuchten Netzwerkangriff erkannt und abgewehrt.
Der Neustart des Computers ist erforderlich
Um die schädlichen Objekte zu bearbeiten, ist der Neustart des Computers erforderlich. Speichern und schließen Sie alle Dateien, mit denen Sie gearbeitet haben, und verwenden Sie den Link Computer neu starten
Der zweite Indikator
gibt an, wie aktuell der Schutz Ihres Computers momentan
.
ist. Der Indikator kann folgende Werte annehmen:
Signaturen sind erschienen am (Datum, Uhrzeit)
Das Programm benötigt keine Aktualisierung. Alle Dankenbanken, die bei der Arbeit von Kaspersky Internet Security verwendet werden, enthalten aktuelle Informationen für den Schutz Ihres Computers.
Erste Schritte 63
Signaturen sind nicht aktuell
Die Programm-Module und die Bedrohungssignaturen von Kaspersky Internet Security wurden seit mehreren Tagen nicht aktualisiert. Sie setzen Ihren Computer dem Risiko einer Infektion durch neue Schadprogramme oder neue Angriffe aus, die seit dem Tag des letzten Programmupdates aufgetaucht sind. Es wird nachdrücklich empfohlen, Kaspersky Internet Security zu aktualisieren. Verwenden Sie dazu den Link Aktualisieren.
Der Neustart des Computers ist erforderlich
Für die korrekte Aktualisierung des Programms ist der Systemneustart erforderlich. Speichern und schließen Sie alle Dateien, mit denen Sie gearbeitet haben, und verwenden Sie den Link Computer neu starten
.
Signaturen sind veraltet
Kaspersky Internet Security wurde sehr lange nicht aktualisiert. Die Daten auf Ihrem Computer unterliegen einem großen Risiko. Aktualisieren Sie das Programm so schnell wie möglich. Verwenden Sie dazu den Link Aktualisieren
Signaturen sind beschädigt/teilweise beschädigt
.
Die Dateien mit den Bedrohungssignaturen sind vollständig oder teilweise beschädigt. In diesem Fall wird empfohlen, das Programmupdate erneut zu starten. Wenn der Fehler durch das erneute Update nicht behoben werden kann, wenden Sie sich an den technischen Support-Service von Kaspersky Lab.
Der dritte Indikator
gibt an, inwieweit die Möglichkeiten des Programms genutzt
werden. Der Indikator kann folgende Werte annehmen:
Alle Schutzkomponenten sind aktiv
Kaspersky Internet Security schützt Ihren Computer auf allen Kanälen, über die schädliche Programme eindringen können. Alle Schutzkomponenten sind aktiviert.
Der Schutz ist nicht installiert
Bei der Installation von Kaspersky Internet Security wurde keine der Echtzeitschutz-Komponenten installiert. In diesem Fall steht nur die Virenuntersuchung von Objekten zur Verfügung. Um die maximale Sicherheit des Computers zu gewährleisten, wird empfohlen, die Schutzkomponenten zu installieren.
64 Kaspersky Internet Security 6.0
Einige Schutzkomponenten wurden angehalten
Die Arbeit einer oder mehrerer Schutzkomponenten wurde für einen bestimmten Zeitraum angehalten. Um die Arbeit der inaktiven Komponente wiederaufzunehmen, wählen Sie die Komponente in der Liste aus und klicken Sie auf die Schaltfläche
.
Alle Schutzkomponenten wurden angehalten
Die Arbeit aller Schutzkomponenten wurde für einen bestimmten Zeitraum angehalten. Um die Arbeit der Komponenten wiederaufzunehmen, wählen Sie im Kontextmenü den Punkt Schutz aktivieren. Das Kontextmenü wird durch Klick auf das Programmsymbol in der Taskleiste geöffnet.
Einige Schutzkomponenten wurden deaktiviert
Eine oder mehrere Schutzkomponenten sind abgeschaltet. Dies kann zu einer Infektion Ihres Computers und zu Datenverlust führen. Es wird ausdrücklich empfohlen, den Schutz zu aktivieren. Wählen Sie die inaktive Komponente in der Liste aus und klicken Sie auf die Schaltfläche
Alle Schutzkomponenten wurden deaktiviert
Der Schutz des Computers wurde vollständig abgeschaltet. Keine der Schutzkomponenten arbeitet. Um die Arbeit der Komponenten wiederaufzunehmen, wählen Sie im Kontextmenü den Punkt Schutz aktivieren. Das Kontextmenü wird durch Klick auf das Programmsymbol in der Taskleiste geöffnet.
Einige Schutzkomponenten sind beschädigt
Bei der Arbeit einer oder mehrerer Schutzkomponenten von Kaspersky Internet Security ist eine Störung eingetreten. In dieser Situation wird empfohlen, die Komponente zu aktivieren oder den Computer neu zu starten (möglicherweise ist nach der Übernahme von Updates die Registrierung von Komponententreibern erforderlich).
.
5.1.2. Status einer einzelnen Komponente
von Kaspersky Internet Security
Um zu erfahren, wie Kaspersky Internet Security das Dateisystem, E-Mails, den HTTP-Datenstrom und andere Quellen schützt, über die gefährliche Programme auf Ihren Computer gelangen können, wie die Aufgaben zur Virensuche arbeiten
Erste Schritte 65
und wie das Update der Bedrohungssignaturen ausgeführt wird, öffnen Sie einfach den entsprechenden Abschnitt des Programmhauptfensters.
Um beispielsweise den aktuellen Status des Dateischutzes zu überprüfen, wählen Sie den Abschnitt Datei-Anti-Virus auf der linken Seite des Programmhauptfensters. Um sich über den Status des Schutzes vor Infektionen durch neue Viren zu informieren, öffnen Sie den Abschnitt Proaktiver Schutz. Auf der rechten Seite werden zusammenfassende Informationen über die Arbeit der Komponente angezeigt.
Für die Schutzkomponenten bestehen diese Informationen aus folgenden Elementen: Statuszeile, Status (für Untersuchungs- und Updateaufgaben – Einstellungen) und Statistik.
Betrachten wir als Beispiel die Statuszeile der Komponente Datei-Anti-Virus:
Datei-Anti-Virus : aktiv – Der Dateischutz funktioniert auf der gewählten Stufe (s. Pkt. 7.1 auf S. 97).
Datei-Anti-Virus : Pause – Der Datei-Anti-Virus wurde für einen bestimmten Zeitraum angehalten. Die Komponente nimmt ihre Arbeit automatisch nach Ablauf des festgelegten Zeitraums oder nach dem Neustart des Programms wieder auf. Sie können den Dateischutz manuell aktivieren. Klicken Sie dazu in der Statuszeile auf die Schaltfläche
.
Datei-Anti-Virus : deaktiviert – Die Arbeit der Komponente wurde vom Benutzer beendet. Sie können den Dateischutz aktivieren. Klicken Sie dazu in der Statuszeile auf die Schaltfläche .
Datei-Anti-Virus : funktioniert nicht – Der Dateischutz ist aus bestimmten Gründen nicht verfügbar (beispielsweise wenn Sie keinen Lizenzschlüssel für die Nutzung des Programms besitzen).
Datei-Anti-Virus : Störung– Die Komponente hat ihre Arbeit fehlerhaft abgeschlossen. Wenden Sie sich in diesem Fall an den technischen Support-Service von Kaspersky Lab.
Wenn die Komponente aus mehreren Modulen besteht, enthält der Abschnitt Status Informationen darüber, ob die einzelnen Module aktiviert oder deaktiviert sind. Für jene Komponenten, die nicht aus separaten Modulen bestehen, werden der Status der Komponente, die von ihr gewährleistete Sicherheitsstufe und für bestimmte Komponenten die Aktion für ein gefährliches Programm angezeigt.
Für Aufgaben zur Virensuche und zum Programmupdate ist der Block Status nicht vorhanden. Die Sicherheitsstufe, die im Rahmen der Virensuche auf ein gefährliches Programm anzuwendende Aktion und der Update-Startmodus werden im Block Einstellungen genannt.
66 Kaspersky Internet Security 6.0
Der Block Statistik enthält die Arbeitsergebnisse der Schutzkomponente, des Updates oder der Untersuchungsaufgabe.
5.1.3. Statistik der Programmarbeit
Die Statistik über die Arbeit des Programms wird im Block Statistik des Abschnitts Schutz im Programmhauptfenster angezeigt (s. Abb. 5) und enthält Informationen über den Schutz des Computers, die seit der Installation von Kaspersky Internet Security aufgezeichnet wurden.
Abbildung 5. Block mit Gesamtstatistik über die Arbeit des Programms
Durch Linksklick an eine beliebige Stelle des Blocks können Sie einen Bericht mit detaillierten Informationen öffnen. Auf den entsprechenden Registerkarten befinden sich folgende Informationen:
Informationen über gefundene Objekte (s. Pkt. 17.3.2 auf S. 269) und den Status, der den Objekten zugewiesen wurde.
Ereignisbericht (s. Pkt. 17.3.3 auf S. 270)
Zusammenfassende Statistik über die Untersuchung des Computers (s.
Pkt. 17.3.4 auf S. 271)
Einstellungen für die Arbeit des Programms (s. Pkt. 17.3.5 auf S. 272)
5.2. Wie der Computer auf Viren untersucht wird
Nach der Installation der Anwendung werden Sie durch eine obligatorische Meldung im unteren linken Bereich des Anwendungsfensters darauf hingewiesen, dass noch keine Untersuchung des Computers ausgeführt wurde, und Ihnen wird empfohlen, ihn umgehend auf Viren zu untersuchen.
Der Lieferumfang von Kaspersky Internet Security umfasst eine Aufgabe zur Virensuche auf dem Computer. Diese befindet sich im Abschnitt Virensuche des Programmhauptfensters.
Erste Schritte 67
Nach der Auswahl der Aufgabe Arbeitsplatz können Sie auf der rechten Seite des Fensters eine Statistik der letzten Untersuchung des Computers und die Aufgabenparameter überprüfen: welche Schutzstufe wurde gewählt, welche Aktion wird auf gefährliche Objekte angewandt.
Um den Computer auf die Existenz von schädlichen Objekten zu untersuchen,
klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche Virensuche.
Dadurch wird die Untersuchung Ihres Computers gestartet. Details der Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die Schaltfläche Schließen wird das Fenster mit Informationen über den Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht beendet.
5.3. Wie kritische Computerbereiche untersucht werden
Auf Ihrem Computer gibt es Bereiche, die hinsichtlich der Sicherheit als kritisch gelten. Sie können zum Objekt einer Infektion durch schädliche Programme werden, die auf die Beschädigung des Computerbetriebssystems, Prozessors, Arbeitsspeichers usw. gerichtet ist.
Es ist äußerst wichtig, die kritischen Bereiche des Computers zu schützen, um seine Funktionsfähigkeit aufrechtzuerhalten. Kaspersky Internet Security bietet eine spezielle Aufgabe zur Virensuche in diesen Bereichen. Sie befindet sich im Abschnitt Virensuche des Programmhauptfensters.
Nach der Auswahl der Aufgabe Kritische Bereiche können Sie auf der rechten Seite des Fensters eine Statistik der letzten Untersuchung dieser Bereiche und die Aufgabenparameter überprüfen: welche Schutzstufe wurde gewählt, welche Aktion wird auf gefährliche Objekte angewandt. Hier kann auch festgelegt werden, welche kritischen Bereiche untersucht werden sollen. Außerdem kann hier die Virensuche in den ausgewählten Bereichen gestartet werden.
Um die kritischen Computerbereiche auf die Existenz von schädlichen Objekten zu untersuchen,
klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche Virensuche.
Dadurch wird die Untersuchung der ausgewählten Bereiche gestartet. Details der Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die Schaltfläche Schließen wird das Fenster mit Informationen über den
68 Kaspersky Internet Security 6.0
Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht beendet.
5.4. Wie eine Datei, ein Ordner oder ein Laufwerk auf Viren untersucht werden
In bestimmten Situationen ist es erforderlich, nicht den gesamten Computer, sondern nur ein einzelnes Objekt zu prüfen, beispielsweise eine Festplatte, auf der sich Programme und Spiele befinden, Maildatenbanken, die aus dem Büro mitgebracht wurden, ein Archiv, das per E-Mail empfangen wurde, usw. Sie können ein Objekt mit den Standardmitteln von Microsoft Windows auswählen (beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw.).
Um die Untersuchung des Objekts zu starten,
führen Sie den Mauscursor auf den Namen des gewählten Objekts, öffnen durch Rechtsklick das Microsoft Windows-Kontextmenü und wählen den Punkt Auf Viren untersuchen (s. Abb. 6 ).
Abbildung 6. Virenuntersuchung eines Objekts,
das über Microsoft Windows ausgewählt wurde
Dadurch wird die Untersuchung des ausgewählten Objekts gestartet. Details der Untersuchung werden in einem speziellen Fenster angezeigt. Durch Klick auf die Schaltfläche Schließen wird das Fenster mit Informationen über den Untersuchungsvorgang ausgeblendet. Die Untersuchung wird dadurch nicht beendet.
Erste Schritte 69
5.5. Wie Anti-Spam trainiert wird
Ein Schritt der Arbeitsvorbereitungen besteht darin, Anti-Spam für die Arbeit mit Ihren E-Mails zu trainieren. Spam ist unerwünschte Korrespondenz. Allerdings ist es schwierig, genau zu bestimmen, was für den einzelnen Benutzer als Spam gilt. Natürlich existieren Kategorien von Briefen, die sich mit hoher Wahrscheinlichkeit als Spam identifizieren lassen (beispielsweise massenhaft verschickte E-Mails, Werbung). Trotzdem können auch solche Briefe für bestimmte Anwender von Nutzen sein.
Deshalb bieten wir Ihnen an, selbständig festzulegen, welche E-Mails als Spam gelten und welche nicht. Kaspersky Internet Security schlägt Ihnen nach der Installation vor, die Komponente Anti-Spam zu trainieren, damit diese zwischen Spam und nützlicher Post unterscheiden kann. Dies kann entweder mit Hilfe spezieller Schaltflächen erfolgen, die in das Mailprogramm (Microsoft Office Outlook, Microsoft Outlook Express, The Bat!) integriert sind, oder mit Hilfe eines speziellen Trainingsassistenten.
Achtung!
In dieser Version von Kaspersky Internet Security sind keine Anti-Spam­Erweiterungsmodule für die 64-Bit-Versionen der Mailprogramme Microsoft Office Outlook, Microsoft Outlook Express und The Bat! vorgesehen.
Um Anti-Spam mit Hilfe spezieller Schaltflächen zu trainieren,
1. Öffnen Sie das Mailprogramm, das standardmäßig auf Ihrem Computer verwendet wird, beispielsweise Microsoft Office Outlook. Auf der Symbolleiste befinden sich zwei Schaltflächen: Spam und Kein Spam.
2. Wählen Sie einen nützlichen Brief oder eine Briefgruppe, die nützliche Briefe enthält, und klicken Sie auf die Schaltfläche Kein Spam. E-Mail- Nachrichten von den Absendern, deren Briefe Sie ausgewählt haben, gelten künftig als erwünschte Post.
3. Wählen Sie einen Brief, der für Sie nutzlose Informationen enthält, eine Gruppe von Briefen oder einen Ordner mit solchen Briefen, und klicken Sie auf die Schaltfläche Spam. Anti-Spam analysiert den Inhalt dieser Nachrichten und künftig werden alle Briefe ähnlichen Inhalts mit hoher Wahrscheinlichkeit als Spam bewertet.
Um Anti-Spam mit Hilfe des speziellen Assistenten zu trainieren,
1. Wählen Sie die Komponente Anti-Spam im Abschnitt Schutz des Programmhauptfensters und klicken Sie auf den Link Einstellungen.
2. Klicken Sie auf der rechten Seite des Konfigurationsfensters auf die Schaltfläche Trainingsassistent.
70 Kaspersky Internet Security 6.0
3. Wählen Sie beim ersten Schritt die Ordner Ihres Mailprogramms, die nützliche Post enthalten. Klicken Sie auf Weiter.
4. Geben Sie beim zweiten Schritt die Ordner mit unerwünschter Post an. Klicken Sie auf Weiter.
Das Training wird aufgrund der von Ihnen angegebenen Ordner ausgeführt.
Wenn eine E-Mail in Ihrer Mailbox eintrifft, untersucht Anti-Spam sie auf Spam und fügt einer unerwünschten Nachricht in der Kopfzeile Betreff die Markierung [Spam] hinzu. Sie können im Mailprogramm eine spezielle Regel für solche Briefe erstellen, beispielsweise eine Regel zum Löschen oder zum Verschieben in einen speziellen Ordner.
5.6. Wie das Programm aktualisiert wird
Kaspersky Lab aktualisiert die Bedrohungssignaturen und die Programm-Module von Kaspersky Internet Security und verwendet dazu spezielle Updateserver.
Kaspersky-Lab-Updateserver sind Internetseiten von Kaspersky Lab, auf denen Programmupdates zur Verfügung stehen.
Achtung!
Für das Update von Kaspersky Internet Security ist eine bestehende Internetverbindung erforderlich.
Kaspersky Internet Security überprüft in der Grundeinstellung automatisch, ob auf den Kaspersky-Lab-Servern neue Updates vorhanden sind. Wenn auf dem Server neue Updates angeboten werden, lädt Kaspersky Internet Security sie im Hintergrundmodus herunter und installiert sie.
Um Kaspersky Internet Security manuell zu aktualisieren,
wählen Sie die Komponente Update im Abschnitt Service des Programmhauptfensters und klicken Sie auf der rechten Seite auf die Schaltfläche Update.
Dadurch wird die Aktualisierung von Kaspersky Internet Security gestartet. Alle Details über den Prozess werden in einem speziellen Fenster angezeigt.
Erste Schritte 71
5.7. Was tun, wenn der Schutz nicht funktioniert?
Sollten bei der Arbeit einer beliebigen Schutzkomponente Probleme oder Fehler auftreten, beachten Sie unbedingt ihren Status. Wenn als Status der Komponente funktioniert nicht oder Störung angezeigt wird, versuchen Sie, Kaspersky Internet Security neu zu starten.
Sollte das Problem nach dem Neustart der Anwendung weiter bestehen, wird empfohlen, mögliche Fehler mit Hilfe des Reparaturprogramms für die Anwendung zu korrigieren (StartProgrammeKaspersky Internet Security
6.0 Ändern, Reparieren oder Löschen).
Falls der Reparaturversuch erfolglos sein sollte, wenden Sie sich an den technischen Support-Service von Kaspersky Lab. Es kann erforderlich sein, den Bericht über die Arbeit der Komponente oder der gesamten Anwendung in einer Datei zu speichern und ihn zur Analyse an den Support-Service zu schicken.
Um den Bericht in einer Datei zu speichern,
1. Wählen Sie die Komponente im Abschnitt Schutz des
Programmhauptfensters und klicken Sie mit der linken Maustaste an eine beliebige Stelle des Blocks Statistik.
2. Klicken Sie auf die Schaltfläche Speichern unter und geben Sie im
folgenden Fenster den Namen der Datei an, in welcher die Arbeitsergebnisse der Komponente gespeichert werden sollen.
Um einen Bericht aller Komponenten von Kaspersky Internet Security zu speichern (Komponenten für den Schutz, die Aufgaben zur Virensuche und die Servicefunktionen),
1. Wählen Sie den Abschnitt Schutz im Programmhauptfenster und
klicken Sie mit der linken Maustaste an eine beliebige Stelle des Blocks Statistik.
oder
Verwenden Sie im Berichtsfenster einer beliebigen Komponente den Hyperlink Liste aller Berichte Programmkomponenten auf der Registerkarte Berichte angezeigt.
2. Klicken Sie auf die Schaltfläche Speichern unter und geben Sie im
folgenden Fenster den Namen der Datei an, in welcher die Arbeitsergebnisse des Programms gespeichert werden sollen.
. Dadurch werden die Berichte aller
KAPITEL 6. KOMPLEXE
STEUERUNG DES SCHUTZES
Kaspersky Internet Security bietet Ihnen die Möglichkeit zur komplexen Steuerung seiner Arbeit:
Aktivieren, Deaktivieren oder Anhalten der Arbeit des Programms (s. Pkt. 6.1 auf S. 72).
Die Typen gefährlicher Programme festlegen, vor denen Kaspersky Internet Security Ihren Computer schützen soll (s. Pkt. 6.2 auf S. 77).
Erstellen einer Liste von Ausnahmen für den Schutz (s. Pkt. 6.3 auf S. 79).
Erstellen eigener Aufgaben für die Virensuche und das Update (s. Pkt. 6.4 auf S. 89).
Festlegen eines eigenen Zeitplans für den Aufgabenstart (s. Pkt. 6.5 auf S. 91).
Anpassen der Leistungsparameter (s. Pkt. 6.6 auf S. 93) für den Computerschutz.
6.1. Computerschutz deaktivieren/ aktivieren
Kaspersky Internet Security wird standardmäßig beim Start des Betriebssystems gestartet, worüber Sie durch den Hinweis Kaspersky Internet Security 6.0 rechts oben auf dem Bildschirm informiert werden, und schützt Ihren Computer während der gesamten Sitzung. Alle Schutzkomponenten sind aktiv (s. Pkt. 2.2.1 auf S. 27).
Sie können den von Kaspersky Internet Security gewährleisteten Schutz vollständig oder teilweise deaktivieren.
Komplexe Steuerung des Schutzes 73
Achtung!
Die Kaspersky-Lab-Spezialisten warnen ausdrücklich davor, den Schutz zu deaktivieren, weil dies zur Infektion Ihres Computers und zu Datenverlust führen kann.
Beachten Sie, dass der Schutz hier ausdrücklich im Kontext der Schutzkomponenten beschrieben wird. Das Deaktivieren oder das Anhalten der Arbeit von Schutzkomponenten übt keinen Einfluss auf die Ausführung von Aufgaben zur Virensuche und auf das Programmupdate aus.
6.1.1. Schutz anhalten
Das Anhalten des Schutzes bedeutet, dass alle seine Komponenten, welche die Dateien auf Ihrem Computer, eingehende und ausgehende Post, auszuführende Skripts und das Verhalten der Anwendungen kontrollieren, sowie Anti-Hacker und Anti-Spam für einen bestimmten Zeitraum deaktiviert werden.
Um die Arbeit von Kaspersky Internet Security anzuhalten,
1. Wählen Sie im Kontextmenü (s. Pkt. 4.2 auf S. 53) des Programms den

Punkt Schutz anhalten.

2. Wählen Sie im folgenden Fenster zum Deaktivieren des Schutzes (s. Abb. 7) den Zeitraum, nach dem der Schutz wieder aktiviert werden soll:
In <Zeitraum> – Der Schutz wird nach Ablauf des festgelegten
Zeitraums wieder aktiviert. Verwenden Sie die Dropdown-Liste, um den Wert für das Zeitintervall festzulegen.
Nach dem Neustart des Programms – Der Schutz wird aktiviert, wenn Sie das Programm aus dem Menü Start starten oder nachdem das System neu gestartet wurde (unter der Bedingung, dass der Modus für den Programmstart beim Hochfahren des Computers aktiviert ist (s. Pkt. 6.1.5 auf S. 77).
Nur auf Befehl des Benutzers – Der Schutz wird erst dann wieder aktiviert, wenn Sie ihn starten. Wählen Sie den Punkt Schutz aktivieren im Kontextmenü Schutz zu aktivieren.
des Programms, um den
74 Kaspersky Internet Security 6.0
Abbildung 7. Fenster zum Anhalten des Computerschutzes
Hinweis:
Um den Schutz Ihres Computers zu deaktivieren, können Sie auch eine der folgenden Methoden verwenden:
Klicken Sie auf die Schaltfläche
Wählen Sie im Kontextmenü den Punkt Beenden. In
diesem Fall wird das Programm beendet.
Durch das vorübergehende Deaktivieren wird die Arbeit aller Schutz­komponenten angehalten. Darüber informieren:
Die inaktiven (graue Farbe) Namen der deaktivierten Komponenten im
Abschnitt Schutz des Hauptfensters.
Das inaktive (graue) Programmsymbol im Infobereich der Taskleiste.
Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61) Ihres Computers zeigt
folgenden Hinweis: Alle Schutzkomponenten wurden angehalten.
im Abschnitt Schutz.
6.1.2. Computerschutz vollständig deaktivieren
Das vollständige Deaktivieren des Schutzes bedeutet, dass die Arbeit der Schutzkomponenten beendet wird. Die Virensuche und das Update funktionieren weiterhin im vorgegebenen Modus.
Wenn der Schutz vollständig deaktiviert wurde, kann er nur auf Befehl des Benutzers wieder aktiviert werden. In diesem Fall erfolgt kein automatisches Aktivieren der Schutzkomponenten nach dem Neustart des Systems oder des Programms. Beachten Sie, dass bei Konflikten zwischen Kaspersky Internet Security und anderen auf Ihrem Computer installierten Programmen die Arbeit
Komplexe Steuerung des Schutzes 75
einer einzelnen Schutzkomponente angehalten oder eine Liste von Ausnahmen angelegt werden kann (s. Pkt. 6.3 auf S. 79).
Um den Computerschutz vollständig zu deaktivieren,
1. Öffnen Sie das Hauptfenster von Kaspersky Internet Security.
2. Wählen Sie den Abschnitt Schutz und klicken Sie auf den Link
Einstellungen
3. Deaktivieren Sie im Konfigurationsfenster des Programms das Kontrollkästchen
Durch das Deaktivieren des Schutzes wird die Arbeit aller seiner Komponenten beendet. Darüber informieren:
Die inaktiven (grauen) Namen der deaktivierten Komponenten im
Abschnitt Schutz des Hauptfensters.
Das inaktive (graue) Programmsymbol im Infobereich der Taskleiste.
Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61) Ihres Computers, zeigt
folgenden Hinweis: Alle Schutzkomponenten wurden deaktiviert.
.
Schutz aktivieren.
6.1.3. Schutzkomponente, Untersuchungs­oder Updateaufgabe anhalten/ beenden
Es gibt mehrere Methoden, um die Arbeit einer Schutzkomponente, einer Aufgabe zur Virensuche oder zum Update zu deaktivieren. Vor dem Deaktivieren sollten Sie allerdings Ihre Gründe dafür genau abwägen. Höchstwahrscheinlich besteht eine andere Möglichkeit, beispielsweise die Wahl einer anderen Sicherheitsstufe. Wenn Sie beispielsweise mit einer bestimmten Datenbank arbeiten, von der Sie sicher sind, dass sie virusfrei ist, geben Sie das Verzeichnis mit ihren Dateien einfach als Ausnahme an (s. Pkt. 6.3 auf S. 79).
Um die Arbeit einer Schutzkomponente bzw. die Ausführung einer Untersuchungs- oder Updateaufgabe anzuhalten,
wählen Sie die Komponente oder die Aufgabe im entsprechenden Abschnitt auf der linken Seite des Hauptfensters aus und klicken Sie in der Statuszeile auf die Schaltfläche
Der Status der Komponente (Aufgabe) ändert sich in Pause. Der durch die Komponente gewährleistete Schutz bzw. die ausgeführte Aufgabe wird angehalten, bis Sie ihre Arbeit mit Hilfe der Schaltfläche starten.
.
neu
76 Kaspersky Internet Security 6.0
Wenn Sie die Arbeit einer Komponente oder einer Aufgabe anhalten, wird die Statistik in der laufenden Sitzung von Kaspersky Internet Security gespeichert. Die Statistik wird fortgeführt, wenn die Arbeit der Komponente oder Aufgabe wieder aufgenommen wird.
Um die Arbeit einer Schutzkomponente, die Virensuche oder das Update zu beenden,
klicken Sie in der Statuszeile auf die Schaltfläche Schutzkomponenten kann auch im Konfigurationsfenster des Programms
beendet werden, indem das Kontrollkästchen aktivieren im Block Allgemein deaktiviert wird.
In diesem Fall ändert sich der Status der Komponente (Aufgabe) in deaktiviert (abgebrochen). Der durch die Komponente gewährleistete Schutz oder die ausgeführte Aufgabe wird beendet, bis Sie ihn/sie mit Hilfe der Schaltfläche Updateaufgabe werden Ihnen folgende Aktionen zur Auswahl angeboten: Ausführung der abgebrochenen Aufgabe fortsetzen oder Aufgabe neu starten.
Beim Beenden einer Schutzkomponente oder einer Aufgabe wird die gesamte Statistik über die bisherige Arbeit zurückgesetzt und beim Start der Komponente neu erstellt.
neu starten. Für eine Untersuchungs- und
. Die Arbeit von
<Komponentenname>
6.1.4. Computerschutz wiederherstellen
Wenn Sie zu einem gewissen Zeitpunkt den Schutz Ihres Computers angehalten oder vollständig deaktiviert haben, dann kann er durch eine der folgenden Methoden wieder aktiviert werden:
Aus dem Kontextmenü.
Wählen Sie dazu den Punkt Schutz aktivieren.
Aus dem Programmhauptfenster.
Klicken Sie dazu auf die Schaltfläche in der Statuszeile des Abschnitts Schutz des Hauptfensters.
Der Schutzstatus ändert sich sofort in aktiv. Das Programmsymbol im Infobereich wird aktiv (farbig). Der dritte Schutzindikator (s. Pkt. 5.1.1 auf S. 61)
des Computers, zeigt folgenden Hinweis:
aktiv.
Alle Schutzkomponenten sind
Komplexe Steuerung des Schutzes 77
6.1.5. Arbeit mit der Anwendung beenden
Wenn es aus einem bestimmten Grund erforderlich ist, die Arbeit von Kaspersky Internet Security vollständig zu beenden, wählen Sie den Punkt Beenden im Kontextmenü (s. Pkt. 4.2 auf S. 53) des Programms. Dadurch wird das Programm aus dem Arbeitsspeicher entfernt, was bedeutet, dass Ihr Computer dann ungeschützt ist.
Wenn im Augenblick, als die Arbeit des Programms beendet wurde, auf dem Computer Netzwerkverbindungen vorhanden waren, die vom Programm kontrolliert wurden, dann erscheint auf dem Bildschirm eine Meldung darüber, dass diese Verbindungen getrennt wurden. Das ist eine Voraussetzung für das korrekte Beenden des Programms. Die Verbindungen werden automatisch nach 10 Sekunden oder durch Klick auf die Schaltfläche Ja getrennt. Die Mehrzahl der getrennten Verbindungen wird nach einem bestimmten Zeitraum wiederhergestellt.
Hinweis: Wenn Sie während der Verbindungstrennung eine Datei herunterladen und dabei keinen Download-Manager verwenden, wird die Datenübertragung abgebrochen. Um die Datei herunterzuladen, müssen Sie den Download erneut initiieren.
Sie können das Trennen der Verbindungen ablehnen. Klicken Sie dazu im Meldungsfenster auf die Schaltfläche Nein. Dabei setzt das Programm seine Arbeit fort.
Nachdem Sie die Arbeit des Programms beendet haben, kann der Schutz des Computers erneut aktiviert werden, indem das Programm Kaspersky Internet Security über das Menü Start
6.0 Kaspersky Internet Security 6.0 gestartet wird.
Außerdem kann der Schutz nach dem Neustart des Betriebssystems automatisch gestartet werden. Um diesen Modus zu wählen, verwenden Sie im Konfigurationsfenster des Programms den Abschnitt Schutz und aktivieren Sie
das Kontrollkästchen
Programme Kaspersky Internet Security
Programm beim Hochfahren des Computers starten.
6.2. Typen der zu kontrollierenden
schädlichen Programme
Kaspersky Internet Security bietet Ihnen Schutz vor verschiedenen Arten schädlicher Programme. Viren, trojanische Programme und Hacker-Utilities werden unabhängig von den Einstellungen von der Anwendung stets untersucht und neutralisiert. Diese Programme können Ihrem Computer ernsten Schaden
78 Kaspersky Internet Security 6.0
zufügen. Um die Sicherheit des Computers zu erhöhen, können Sie die Liste der erkennbaren Bedrohungen erweitern. Aktivieren Sie dazu die Kontrolle über unterschiedliche Arten potentiell gefährlicher Programme.
Um auszuwählen, vor welchen Arten schädlicher Programme Kaspersky Internet Security den Computer schützen soll, wählen Sie im Konfigurationsfenster des Programms (s. Pkt. 4.4 auf S. 58) den Abschnitt Schutz.
Die Bedrohungstypen (s. Pkt. 1.1 auf S. 11) werden im Block Kategorien für schädliche Software genannt:
Viren, Würmer, Trojaner und Hackerprogramme. Diese Gruppe umfasst
die meistverbreiteten und gefährlichsten Kategorien schädlicher Programme. Der Schutz vor diesen Bedrohungen gewährleistet das minimal erforderliche Sicherheitsniveau. In Übereinstimmung mit den Empfehlungen der Kaspersky-Lab-Spezialisten kontrolliert Kaspersky Internet Security die schädlichen Programme dieser Kategorie immer.
Spyware, Adware, Dialer. Diese Gruppe enthält potentiell gefährliche
Software, die den Benutzer behindern oder dem Computer bedeutenden Schaden zufügen kann.
Potentiell gefährliche Software (Riskware). Diese Gruppe umfasst
Programme, die nicht schädlich oder gefährlich sind, aber unter bestimmten Umständen benutzt werden können, um Ihrem Computer Schaden zuzufügen.
Die genannten Gruppen bestimmen die Größe der Bedrohungssignaturen, die bei der Objektuntersuchung im Echtzeitschutz und bei der Virensuche auf Ihrem Computer verwendet werden.
Wenn alle Gruppen gewählt wurden, bietet Kaspersky Internet Security den maximalen Virenschutz Ihres Computers. Wenn die zweite und dritte Gruppe deaktiviert ist, schützt das Programm Sie nur vor den meistverbreiteten schädlichen Objekten. Dabei werden potentiell gefährliche und andere Programme nicht kontrolliert, die auf Ihrem Computer installiert werden können und durch ihre Aktionen Imageverlust und materiellen Schaden verursachen können.
Die Kaspersky-Lab-Spezialisten warnen davor, die Kontrolle der zweiten Gruppe zu deaktivieren. Sollte es vorkommen, dass Kaspersky Internet Security ein Programm als gefährlich klassifiziert, das Ihrer Meinung nach kein Risiko darstellt, wird empfohlen, es als Ausnahme festzulegen (s. Pkt. 6.3 auf S. 79).
Komplexe Steuerung des Schutzes 79
6.3. Aufbau einer
vertrauenswürdigen Zone
Die vertrauenswürdige Zone ist eine benutzerdefinierte Liste von Objekten, die das Programm Kaspersky Internet Security bei seiner Arbeit nicht kontrolliert. Mit anderen Worten ist dies eine Auswahl von Ausnahmen für den Schutz des Programms.
Die vertrauenswürdige Zone wird vom Benutzer unter Berücksichtigung der Besonderheiten von Objekten, mit denen er arbeitet, sowie von Programmen, die auf seinem Computer installiert sind, aufgebaut. Das Anlegen einer solchen Liste mit Ausnahmen kann beispielsweise erforderlich sein, wenn Kaspersky Internet Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert, Sie aber sicher sind, dass dieses Objekt bzw. Programm absolut unschädlich ist.
Von der Untersuchung können Dateien eines bestimmten Formats, Dateien nach Maske, bestimmte Bereiche (beispielsweise ein Ordner oder Programm), Programmprozesse oder Objekte entsprechend der Klassifikation der Viren­Enzyklopädie (nach dem Status, der dem Objekt bei der Untersuchung von der Anwendung zugewiesen wurde) ausgeschlossen werden.
Achtung!
Ein ausgeschlossenes Objekt unterliegt nicht der Untersuchung, wenn das Laufwerk oder der Ordner untersucht wird, auf dem es sich befindet. Wird allerdings ein konkretes Objekt zur Untersuchung ausgewählt, dann wird die Ausnahmeregel ignoriert.
Um eine Liste von Ausnahmen für den Schutz zu erstellen,
1. Öffnen Sie das Konfigurationsfenster von Kaspersky Internet Security
und wählen Sie den Abschnitt Schutz.
2. Klicken Sie auf die Schaltfläche Vertrauenswürdige Zone im Block Allgemein.
3. Konfigurieren Sie im folgenden Fenster (s. Abb. 8) die Ausnahmeregeln für Objekte und legen Sie die Liste der vertrauenswürdigen Anwendungen an.
80 Kaspersky Internet Security 6.0
Abbildung 8. Erstellen der vertrauenswürdigen Zone
6.3.1. Ausnahmeregeln
Eine Ausnahmeregel ist eine Kombination von Bedingungen, bei deren Vorhandensein ein Objekt nicht von dem Programm Kaspersky Internet Security untersucht wird.
Von der Untersuchung können Dateien eines bestimmten Formats, Dateien nach Maske, bestimmte Bereiche (beispielsweise ein Ordner oder Programm), Prozesse oder Objekte entsprechend der Klassifikation der Viren-Enzyklopädie ausgeschlossen werden.
Klassifikation bedeutet den Status, der einem Objekt bei der Untersuchung von der Anwendung Kaspersky Internet Security zugewiesen wird. Der Status beruht auf der Klassifikation schädlicher und potentiell gefährlicher Programme, die in der Viren-Enzyklopädie von Kaspersky Lab enthalten ist.
Ein potentiell gefährliches Programm besitzt keine schädliche Funktion, kann aber von einem Schadprogramm als Hilfskomponente benutzt werden, weil es Schwachstellen und Fehler enthält. Zu dieser Kategorie gehören beispielsweise Programme zur entfernten Verwaltung, IRC-Clients, FTP-Server, alle
Komplexe Steuerung des Schutzes 81
Hilfsprogramme zum Beenden von Prozessen und zum Verstecken ihrer Arbeit, Tastaturspione, Programme zur Kennwortermittlung, Programme zur automatischen Einwahl auf kostenpflichtige Seiten usw. Solche Software wird nicht als Virus klassifiziert (not-a-virus), lässt sich aber beispielsweise in folgende Typen unterteilen: Adware, Joke, Riskware u.a. (ausführliche Informationen über potentiell gefährliche Programme, die von Kaspersky Internet Security entdeckt werden können, finden Sie in der Viren-Enzyklopädie auf der Seite
www.viruslist.de
). Derartige Programme können aufgrund der Untersuchung gesperrt werden. Da bestimmte Programme, die eine potentielle Gefahr darstellen, von vielen Benutzern verwendet werden, besteht die Möglichkeit, sie von der Untersuchung auszuschließen. Dazu muss der Name oder die Maske des Objekts entsprechend der Klassifikation der Viren-Enzyklopädie zur vertrauenswürdigen Zone hinzugefügt werden.
Es kann beispielsweise sein, dass Sie häufig mit dem Programm Remote Administrator arbeiten. Dabei handelt es sich um ein System, das dem entfernten Zugriff dient und die Arbeit auf einem entfernten Computer erlaubt. Diese Anwendungsaktivität wird von Kaspersky Internet Security als potentiell gefährlich eingestuft und kann blockiert werden. Um zu verhindern, dass das Programm gesperrt wird, muss eine Ausnahmeregel erstellt werden, in der not-a­virus:RemoteAdmin.Win32.RAdmin.22 als Klassifikation genannt wird.
Beim Hinzufügen einer Ausnahme wird eine Regel erstellt, die danach für mehrere Programmkomponenten (Datei-Anti-Virus, Mail-Anti-Virus, Proaktiver Schutz) sowie bei der Ausführung von Aufgaben zur Virensuche verwendet werden kann. Eine Ausnahmeregel kann entweder in dem dafür vorgesehenen Fenster erstellt werden, das aus dem Konfigurationsfenster des Programms geöffnet wird, oder aus der Meldung über den Fund eine Objekts, sowie aus dem Berichtsfenster.
Hinzufügen einer Ausnahme zu den Regeln für Ausnahmen:
1. Klicken Sie auf der Registerkarte Regeln für Ausnahmen auf die Schaltfläche Hinzufügen.
2. Legen Sie im folgenden Fenster (s. Abb. 9) im Abschnitt Parameter den Typ der Ausnahme fest:
Objekt – Ein bestimmtes Objekt, ein Ordner oder Dateien, die einer
bestimmten Maske entsprechen, werden von der Untersuchung ausgeschlossen.
Verdikt – Ein Objekt wird von der Untersuchung ausgeschlossen,
wobei sein Status entsprechend der Klassifikation der Viren­Enzyklopädie zugrunde gelegt wird.
82 Kaspersky Internet Security 6.0
Abbildung 9. Erstellen einer Ausnahmeregel
Wenn gleichzeitig beide Kontrollkästchen angekreuzt werden, wird eine Regel für das angegebene Objekt mit einem bestimmten Status nach der Klassifikation der Viren-Enzyklopädie erstellt. In diesem Fall gelten folgende Regeln:
Wenn als Objekt eine bestimmte Datei festgelegt wird und als Verdikt ein bestimmter Status, dann wird die gewählte Datei
nur dann ausgeschlossen, wenn ihr bei der Untersuchung der Status der festgelegten Bedrohung zugewiesen wurde.
Wenn als Objekt ein bestimmter Bereich oder ein Ordner angegeben wird und als Verdikt ein Status (oder eine Maske), dann werden nur Objekte des gewählten Status von der Untersuchung ausgeschlossen, die im festgelegten Bereich bzw. Ordner gefunden wurden.
3. Legen Sie Werte für die gewählten Ausnahmetypen fest. Klicken Sie dazu
im Abschnitt Beschreibung mit der linken Maustaste auf den Link angeben
, der sich neben dem Typ der Ausnahme befindet:
Geben Sie für den Typ Objekt im folgenden Fenster den Namen des Objekts an (dabei kann es sich um eine Datei, ein bestimmtes Verzeichnis oder eine Dateimaske handeln (s.
Anhang A.2 auf S. 331). Aktivieren Sie das Kontrollkästchen Unterordner einschließen, damit das festgelegte Objekt (Datei, Dateimaske, Verzeichnis) bei der Untersuchung rekursiv ausgeschlossen wird. Wenn Sie beispielsweise die Datei C:\Programme\winword.exe als Ausnahme festgelegt und das Kontrollkästchen für die Untersuchung von Unterordnern
Komplexe Steuerung des Schutzes 83
aktiviert haben, wird die Datei winword.exe von der Untersuchung ausgeschlossen, die sich in einem beliebigen Ordner des Verzeichnisses C:\Programme befinden kann.
Geben Sie als Verdikt den vollständigen Namen der von der Untersuchung auszuschließenden Bedrohung an, wie er in der Viren-Enzyklopädie genannt wird, oder den Namen nach einer Maske (s. Anhang A.3 auf S. 332).
Für einige Klassifikationsobjekte können im Feld Erweiterte Einstellungen zusätzliche Bedingungen für die Verwendung der Ausnahme festgelegt werden (s. Pkt. A.3 auf S. 332). In den meisten Fällen wird dieses Feld automatisch ausgefüllt, wenn eine Ausnahmeregel aus der Meldung des Proaktiven Schutzes hinzugefügt wird.
Die Angabe von zusätzlichen Parametern kann beispielsweise für folgende Verdikte notwendig sein:
o Invader (Eindringen in Programmprozesse). Für dieses
Verdikt können Sie als zusätzliche Bedingung den Namen, die Maske oder den vollständigen Pfad des Zielobjekts angeben (z.B. der dll-Datei).
o Launching Internet Browser (Browserstart mit Parametern)
Für dieses Verdikt können Sie als zusätzliche Bedingung die Parameter für den Browserstart angeben. Beispielsweise haben Sie im Proaktiven Schutz bei der Aktivitätsanalyse von Anwendungen den Browserstart mit Parametern verboten, möchten aber als Ausnahmeregel den Browserstart für die Domäne www.kasperky.com mit einem Link aus Microsoft Office Outlook erlauben. Geben Sie dazu als Objekt der Ausnahme das Programm Microsoft Office Outlook, als Verdikt Launching Internet Browser und im Feld Erweiterte Einstellungen die Maske der erlaubten Domäne an.
4. Legen Sie fest, für welche Komponenten von Kaspersky Internet Security die neue Regel bei der Arbeit verwendet werden soll. Bei Auswahl des Werts beliebige
wird diese Regel für alle Komponenten übernommen. Wenn Sie die Verwendung der Regel auf eine oder mehrere Komponenten beschränken möchten, klicken Sie auf den Link beliebige. Der Link ändert sich in festgelegte
. Durch Klick auf den Link angeben wird ein weiteres Fenster geöffnet. Aktivieren Sie dort die Kontrollkästchen der Komponenten, für welche diese Ausnahmeregel gelten soll.
84 Kaspersky Internet Security 6.0
Hinzufügen einer Ausnahmeregel aus der Programmmeldung über den Fund eines gefährlichen Objekts:
1. Verwenden Sie im Meldungsfenster (s. Abb. 10) den Link Zur vertrauenswürdigen Zone hinzufügen.
Abbildung 10. Meldung über den Fund eines gefährlichen Objekts
2. Überprüfen Sie im folgenden Fenster, ob alle Parameter der Ausnahmeregel korrekt sind. Die Felder mit dem Objektnamen und dem zugewiesenen Bedrohungstyp werden aufgrund der Informationen aus der Meldung automatisch ausgefüllt. Klicken Sie auf OK, um die Regel zu erstellen.
Erstellen einer Ausnahmeregel vom Berichtsfenster aus:
1. Wählen Sie im Bericht das Objekt aus, das Sie zu den Ausnahmen hinzufügen möchten.
2. Öffnen Sie das Kontextmenü und wählen Sie den Punkt Zur vertrauenswürdigen Zone hinzufügen (s. Abb. 11).
3. Dadurch wird das Fenster zur Konfiguration der Ausnahme geöffnet. Überprüfen Sie, ob alle Parameter der Ausnahmeregel korrekt sind. Die Felder mit dem Objektnamen und dem zugewiesenen Bedrohungstyp werden automatisch ausgefüllt, wozu Informationen aus dem Bericht dienen. Klicken Sie auf die Schaltfläche OK, um die Regel zu erstellen.
Komplexe Steuerung des Schutzes 85
Abbildung 11. Erstellen einer Ausnahmeregel vom Bericht aus
6.3.2. Vertrauenswürdige Anwendungen
Die Option zum Ausschließen vertrauenswürdiger Anwendungen von der Untersuchung ist nur verfügbar, wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows NT 4.0/2000/XP/Vista installiert ist.
Kaspersky Internet Security erlaubt es, eine Liste von vertrauenswürdigen Anwendungen zu erstellen, deren Aktivität (einschließlich verdächtiger Aktivität, Datei- und Netzwerkaktivität und Zugriff auf die Systemregistrierung) nicht kontrolliert werden soll.
Wenn Sie beispielsweise die Objekte, die von dem standardmäßigen Microsoft Windows-Programm Editor verwendet werden, für ungefährlich und deren Untersuchung im Echtzeitschutz nicht für erforderlich halten, bedeutet das, dass Sie diesem Programm vertrauen. Um die Objekte, die von diesem Prozess benutzt werden, von der Untersuchung auszuschließen, fügen Sie das
86 Kaspersky Internet Security 6.0
Programm Editor zur Liste der vertrauenswürdigen Anwendungen hinzu. Trotzdem werden aber die ausführbare Datei und der Prozess einer vertrauenswürdigen Anwendung weiterhin auf Viren untersucht. Um eine Anwendung vollständig von der Untersuchung auszuschließen, müssen die Ausnahmeregeln verwendet werden (s. Pkt. 6.3.1 auf S. 80).
Einige Aktionen, die als gefährlich klassifiziert werden, sind im Rahmen der Funktionalität bestimmter Programme normal. Beispielsweise ist das Abfangen eines Texts, den Sie über die Tastatur eingeben, für Programme zum automatischen Umschalten der Tastaturbelegung (Punto Switcher u.ä.) eine normale Aktion. Um die Besonderheit solcher Programme zu berücksichtigen und die Kontrolle ihrer Aktivität abzuschalten, empfehlen wir, sie in die Liste der vertrauenswürdigen Anwendungen aufzunehmen.
Das Ausschließen vertrauenswürdiger Anwendungen aus der Untersuchung erlaubt es außerdem, mögliche Kompatibilitätsprobleme von Kaspersky Internet Security mit anderen Anwendungen zu lösen (wenn beispielsweise der Netzwerkverkehr von einem anderen Computer bereits von einer Antiviren­Anwendung untersucht wurde). Außerdem lässt sich auf diese Weise die Leistungsfähigkeit des Computers erhöhen, was insbesondere bei Serveranwendungen wichtig ist.
Kaspersky Internet Security untersucht standardmäßig alle Objekte, die von einem beliebigen Programmprozess geöffnet, gestartet oder gespeichert werden sollen, und kontrolliert die Aktivität aller Programme und den von ihnen erzeugten Netzwerkverkehr.
Die Liste der vertrauenswürdigen Anwendungen erfolgt auf der speziellen Registerkarte Vertrauenswürdige Anwendungen (s. Abb. 12). Diese Liste enthält bei der Installation von Kaspersky Internet Security standardmäßig Anwendungen, deren Aktivität aufgrund von Empfehlungen der Kaspersky-Lab­Spezialisten nicht analysiert wird. Wenn Sie eine in der Liste enthaltene Anwendung für nicht vertrauenswürdig halten, deaktivieren Sie das entsprechende Kontrollkästchen. Sie können die Liste mit Hilfe der rechts angebrachten Schaltflächen Hinzufügen, Ändern und Löschen bearbeiten.
Komplexe Steuerung des Schutzes 87
Abbildung 12. Liste der vertrauenswürdigen Anwendungen
Um ein Programm zur Liste der vertrauenswürdigen Anwendungen hinzuzufügen:
1. Klicken Sie auf der rechten Seite des Fensters auf die Schaltfläche
Hinzufügen.
2. Das Fenster Vertrauenswürdige Anwendung (s. Abb. 13) wird
geöffnet. Klicken Sie zur Auswahl der Anwendung auf die Schaltfläche Durchsuchen. Dadurch öffnet sich ein Kontextmenü, in dem Sie mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl gelangen und den Pfad der ausführbaren Datei angeben können, oder mit dem Punkt Anwendungen zur Liste der momentan aktiven Anwendungen wechseln können, um die gewünschte auszuwählen.
88 Kaspersky Internet Security 6.0
Abbildung 13. Hinzufügen einer Anwendung zur
Liste der vertrauenswürdigen Anwendungen
Bei der Auswahl eines Namens speichert Kaspersky Internet Security die internen Attribute der ausführbaren Datei, mit denen das Programm bei der Untersuchung als vertrauenswürdig identifiziert wird.
Der Pfad der Datei wird bei der Auswahl des Namens automatisch ergänzt.
3. Geben Sie nun die von diesem Prozess ausführbaren Aktionen an, die von Kaspersky Internet Security nicht kontrolliert werden sollen:
Zu öffnende Dateien nicht untersuchen – alle Dateien von der
Untersuchung ausschließen, die von dem Prozess der vertrauenswürdigen Anwendung geöffnet werden.
Anwendungsaktivität nicht kontrollieren – Im Rahmen der
Arbeit der Komponente Proaktiver Schutz soll jede beliebige Aktivität (einschließlich verdächtiger), die von der vertrauenswürdigen Anwendung ausgeführt wird, von der Untersuchung ausgeschlossen werden.
Zugriff auf Registrierung nicht kontrollieren – Die von
vertrauenswürdigen Anwendungen initiierten Versuche zum Zugriff auf die Systemregistrierung werden von der Untersuchung ausgeschlossen.
Netzwerkverkehr nicht untersuchen – Den Netzwerkverkehr, der
von einer vertrauenswürdigen Anwendung initiiert wird, aus der
Komplexe Steuerung des Schutzes 89
Viren- und Spam-Untersuchung ausschließen. Sie können entweder den gesamten Netzwerkverkehr einer Anwendung oder nur den (unter Verwendung des SSL-Protokolls) verschlüsselten Verkehr von der Untersuchung ausschließen. Klicken Sie dazu auf den Link Gesamten, der dann den Wert Verschlüsselten annimmt. Außerdem können Sie eine Ausnahme auf einen bestimmten Remotehost/Remoteport beschränken. Klicken Sie zur Angabe der Beschränkung auf den Link beliebiger dadurch in festgelegter Remotehosts bzw. Remoteports an.
ändert, und geben Sie den Wert des
, der sich
Beachten Sie, dass sich das aktivierte Kontrollkästchen Netzwerkverkehr nicht untersuchen nur auf die Viren- und Spam-Untersuchung des Datenverkehrs der betreffenden Anwendung bezieht. Diese Option besitzt keinen Einfluss auf die Datenverkehrsuntersuchung durch die Komponente Anti-Hacker, nach deren Einstellungen die Netzwerkaktivität dieser Anwendung analysiert wird.
6.4. Start von Untersuchungs- und Updateaufgaben mit Rechten eines anderen Benutzers
Beachten Sie, dass diese Option für das Betriebssystem Microsoft Windows 98/МЕ nicht zur Verfügung steht.
In Kaspersky Internet Security 6.0 ist ein Dienst zum Aufgabenstart unter einem anderen Benutzerkonto (Impersonalisierung) realisiert. Dieser Dienst ist standardmäßig deaktiviert und Aufgaben werden unter dem aktiven Benutzerkonto gestartet, mit dem Sie sich am System angemeldet haben.
Beispielsweise können beim Ausführen einer Untersuchungsaufgabe Zugriffsrechte für das zu untersuchende Objekt erforderlich sein. Dann können Sie diesen Dienst benutzen, um den Aufgabenstart unter dem Namen eines Benutzers zu starten, der über die erforderlichen Privilegien verfügt.
Das Programmupdate kann aus einer Quelle erfolgen, auf die Sie keinen Zugriff (beispielsweise ein Netzwerkverzeichnis für Updates) oder keine Rechte eines autorisierten Proxyserverbenutzers besitzen. In diesem Fall können Sie den Dienst benutzen, um das Programmupdate unter dem Namen eines Benutzers mit entsprechender Berechtigung zu starten.
90 Kaspersky Internet Security 6.0
Um den Aufgabenstart unter einem anderen Benutzerkonto festzulegen,
1. Wählen Sie im Abschnitt Virensuche (Service) des Hauptfensters den
Namen der Aufgabe aus und wechseln Sie mit dem Link Einstellungen in das Konfigurationsfenster der Aufgabe.
2. Klicken Sie im Konfigurationsfenster auf die Schaltfläche Einstellungen und gehen Sie im folgenden Fenster auf die Registerkarte Erweitert (s. Abb. 14).
Aktivieren Sie das Kontrollkästchen
Aufgabenstart mit anderem
Benutzernamen, um diesen Dienst einzuschalten. Geben Sie darunter das Benutzerkonto an, unter dem die Aufgabe gestartet werden soll: Benutzername und Kennwort.
Abbildung 14. Einstellungen für den Start der Updateaufgabe
unter einem anderen Benutzerkonto
Komplexe Steuerung des Schutzes 91
6.5. Konfiguration des Zeitplans für den Start von Untersuchungs­und Updateaufgaben
Alle Untersuchungs- und Updateaufgaben können manuell oder nach einem festgelegten Zeitplan gestartet werden.
Die Aufgaben zur Virensuche, die bei der Anwendungsinstallation erstellt wurden, werden automatisch nach dem vorgegebenen Zeitplan gestartet. Eine Ausnahme bildet die Untersuchungsaufgabe für Autostart-Objekte, die jedes Mal beim Hochfahren des Computers ausgeführt wird. Der zeitplangesteuerte Start für das Update ist standardmäßig ebenfalls deaktiviert. Er wird automatisch ausgeführt, wenn auf den Kaspersky-Lab-Servern neue Updates vorhanden sind.
Sollten Sie einen anderen Modus für die Arbeit der Aufgaben wünschen, dann ändern Sie die Parameter für ihren automatischen Start. Wählen Sie dazu im Programmhauptfenster im Abschnitt Virensuche (für Untersuchungsaufgaben) oder im Abschnitt Service (für Updateaufgaben) den Namen der Aufgabe und öffnen Sie mit dem Link Einstellungen
Um den zeitplangesteuerten Start einer Aufgabe anzuschalten, aktivieren Sie im Block Startmodus das Kontrollkästchen mit der Beschreibung der Bedingungen für den automatischen Aufgabenstart. Die Bedingungen für den Start der Untersuchungsaufgabe können im Fenster Zeitplan (s. Abbildung 15) angepasst werden, das durch Klick auf die Schaltfläche Ändern geöffnet wird.
das entsprechende Konfigurationsfenster.
92 Kaspersky Internet Security 6.0
Abbildung 15. Erstellen eines Zeitplans für den Aufgabenstart
Die wichtigste Einstellung ist die Frequenz für den Aufgabenstart. Folgende Varianten stehen zur Auswahl:
Einmal. Die Aufgabe wird nur einmal an dem von Ihnen angegebenen Tag
zur festgelegten Uhrzeit gestartet.
Bei Programmstart. Die Aufgabe wird bei jedem Start von Kaspersky
Internet Security gestartet.
Nach jedem Update. Die Aufgabe wird nach jedem Update der
Bedrohungssignaturen gestartet (Dieser Punkt bezieht sich nur auf Untersuchungsaufgaben).
Minuten. Das Zeitintervall zwischen den Aufgabenstarts beträgt eine
bestimmte Anzahl von Minuten. Geben Sie in den Zeitplaneinstellungen die Anzahl der Minuten zwischen den Starts an. Als Höchstwert gelten 59 Minuten.
Stunden. – Das Intervall zwischen den Aufgabenstarts wird in Stunden
festgelegt. Wenn Sie diese Frequenz gewählt haben, geben Sie in den Zeitplaneinstellungen das Intervall Alle n Stunden an und bestimmen Sie das Intervall n. Wählen Sie beispielsweise für den stündlichen Start Alle 1 Stunden.
Tage. – Die Aufgabe wird jeweils nach einer bestimmten Anzahl von Tagen
gestartet. Geben Sie in den Zeitplanparametern an, wie oft der Start erfolgen soll:
Wählen Sie die Variante Alle n Tage und geben Sie das Intervall n für die
Anzahl der Tage an, die zwischen den Aufgabenstarts liegen soll. Geben
Komplexe Steuerung des Schutzes 93
Sie beispielsweise Alle 2 Tage an, damit die Untersuchung jeden zweiten Tag erfolgt.
Wählen Sie die Variante Montag bis Freitag, wenn die Untersuchung
täglich von Montag bis Freitag gestartet werden soll.
Wählen Sie Samstag + Sonntag, damit die Untersuchung nur an
Samstagen und Sonntagen erfolgt.
Geben Sie neben der Frequenz im Feld Zeit die Uhrzeit für den Start der Untersuchungsaufgabe an.
Wochen. – Die Untersuchungsaufgabe wird an bestimmten Wochentagen
gestartet. Wenn Sie diese Frequenz gewählt haben, aktivieren Sie in den Zeitplaneinstellungen die Kontrollkästchen der Wochentage, an denen die Untersuchung gestartet werden soll. Geben Sie außerdem im Feld Zeit die Uhrzeit an, zu der die Untersuchungsaufgabe gestartet werden soll.
Monate – Die Untersuchungsaufgabe wird einmal monatlich zum festgelegten
Zeitpunkt gestartet.
Wenn der Start einer Aufgabe aus einem bestimmten Grund übersprungen wurde (wenn beispielsweise der Computer zum betreffenden Zeitpunkt ausgeschaltet war), können Sie festlegen, dass die übersprungene Aufgabe automatisch gestartet wird, sobald dies möglich ist. Aktivieren Sie dazu im
Zeitplanfenster das Kontrollkästchen
Übersprungene Aufgabe starten.
6.6. Leistungseinstellungen
Um sparsam mit der Batterie eines Laptops umzugehen und die Belastung des Prozessors und der Laufwerkssubsysteme zu beschränken, können Sie festlegen, dass Aufgaben zur Virensuche aufgeschoben werden:
Da die Virensuche auf dem Computer und die Programmaktualisierung relativ viel Ressourcen und Zeit benötigen, empfehlen wir Ihnen, den zeitgesteuerten Start solcher Aufgaben zu deaktivieren. Dadurch können Sie Akkustrom sparen. Bei Bedarf können Sie das Programm selbständig aktualisieren (s. Pkt. 5.6 auf S. 70) oder die Virenuntersuchung starten (s. Pkt. 5.2 auf S. 66). Um den Dienst zum Stromsparen im Batteriebetrieb
zu verwenden, aktivieren Sie das Kontrollkästchen Zeitgesteuerte Aufgaben bei Akkubetrieb nicht starten.
Das Ausführen von Untersuchungsaufgaben erhöht die Belastung des Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die Arbeit anderer Programme. In der Grundeinstellung hält das Programm beim Eintreten dieser Situation die Ausführung von
94 Kaspersky Internet Security 6.0
Untersuchungsaufgaben an und gibt Systemressourcen für Benutzeranwendungen frei.
Allerdings existiert eine Reihe von Programmen, die gestartet werden und im Hintergrundmodus arbeiten, wenn Prozessorressourcen frei werden. Damit die Virenuntersuchung unabhängig von der Arbeit solcher
Programme erfolgt, aktivieren Sie das Kontrollkästchen für andere Anwendungen freigeben.
Beachten Sie, dass dieser Parameter für jede Untersuchungsaufgabe individuell angepasst werden kann. In diesem Fall besitzt der für eine konkrete Aufgabe festgelegte Parameter die höchste Priorität.
Abbildung 16. Leistungsoptionen
Um die Leistungsoptionen für Untersuchungsaufgaben anzupassen,
wählen Sie den Abschnitt Schutz des Anwendungshauptfensters und verwenden Sie den Link Einstellungen. Die Leistungsparameter werden im Block Erweitert angepasst (s. Abbildung 16).
Ressourcen
6.7. Technologie zur Desinfektion einer aktiven Infektion
Moderne Schadprogramme können auf die tiefsten Ebenen des Betriebssystems vordringen, wodurch es praktisch unmöglich wird, sie zu löschen. Wenn Kaspersky Internet Security eine Bedrohung erkennt, die momentan im System aktiv ist, bietet er an, einen speziell dafür vorgesehenen erweiterten Desinfektionsvorgang auszuführen, durch den die Bedrohung neutralisiert und vom Computer gelöscht wird.
Beim Abschluss des Vorgangs erfolgt der obligatorische Neustart des Computers. Nach dem Neustart des Computers wird empfohlen, die vollständige Virenuntersuchung zu starten. Damit der Vorgang zur erweiterten Desinfektion
verwendet wird, aktivieren Sie das Kontrollkästchen Desinfektionstechnologie für aktive Bedrohung verwenden.
Um die Verwendung der Technologie zur Desinfektion einer aktiven Infektion zu aktivieren/ deaktivieren
Komplexe Steuerung des Schutzes 95
wählen Sie den Abschnitt Schutz des Anwendungshauptfensters und verwenden Sie den Link Einstellungen
. Die Leistungsparameter werden
im Block Erweitert angepasst (s. Abbildung 16).
KAPITEL 7. VIRENSCHUTZ FÜR
DAS DATEISYSTEM DES COMPUTERS
Kaspersky Internet Security verfügt über eine spezielle Komponente, die das Dateisystem Ihres Computers vor einer Infektion schützt: Datei-Anti-Virus. Die Komponente wird beim Start des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und untersucht alle Dateien, die geöffnet, gespeichert und gestartet werden.
Als Indikator für die Arbeit der Komponente dient das Symbol von Kaspersky Internet Security im Infobereich der Taskleiste, das jedes Mal bei der
Untersuchung einer Datei folgendes Aussehen annimmt
Standardmäßig untersucht Datei-Anti-Virus NUR NEUE oder VERÄNDERTE DATEIEN, d.h. Dateien, die seit dem letzten Zugriff hinzugefügt oder verändert worden sind.
Die Dateiuntersuchung erfolgt nach folgendem Algorithmus:
1. Der Zugriff des Benutzers oder eines bestimmten Programms auf eine beliebige Datei wird von der Komponente abgefangen.
2. Datei-Anti-Virus überprüft, ob die Datenbanken iChecker Informationen über die abgefangene Datei enthalten. Auf Grundlage der ermittelten Informationen wird über die Notwendigkeit der Dateiuntersuchung entschieden.
Der Untersuchungsvorgang umfasst folgende Aktionen:
1. Die Datei wird auf das Vorhandensein von Viren untersucht. Schädliche Objekte werden auf Basis von Bedrohungssignaturen erkannt, die bei der Arbeit verwendet werden. Die Signaturen enthalten eine Beschreibung aller momentan bekannten Schadprogramme, Bedrohungen, Netzwerkangriffe und entsprechende Desinfektions­methoden.
2. Aufgrund der Analyseergebnisse bestehen folgende Varianten für das weitere Vorgehen der Anwendung:
a. Wenn in der Datei schädlicher Code gefunden wird, sperrt
Datei-Anti-Virus die Datei, speichert eine Kopie im Backup und versucht, die Datei zu desinfizieren. Bei erfolgreicher
.
TM
und iSwift
TM
Virenschutz für das Dateisystem des Computers 97
Desinfektion wird die Datei zum Zugriff freigegeben. Wenn die Desinfektion fehlschlägt, wird die Datei gelöscht.
b. Wenn in der Datei ein Code gefunden wird, der Ähnlichkeit mit
schädlichem Code besitzt, jedoch keine hundertprozentige Sicherheit darüber besteht, erfolgt ein Desinfektionsversuch und die Datei wird in den Quarantäne-Speicher verschoben.
c. Wenn in der Datei kein schädlicher Code gefunden wird, wird
sie sofort zum Zugriff freigegeben.
7.1. Auswahl der Sicherheitsstufe für den Dateischutz
Datei-Anti-Virus bietet Schutz für die Dateien, mit denen Sie arbeiten. Dafür stehen folgende Sicherheitsstufen zur Auswahl (s. Abb. 17):
Hoch – Auf dieser Stufe erfolgt die Kontrolle über Dateien, die geöffnet,
gespeichert und gestartet werden, mit maximaler Ausführlichkeit.
Empfohlen. Die Parameter dieser Stufe werden von Kaspersky-Lab-
Experten empfohlen und umfassen die Untersuchung folgender Objektkategorien:
Programm und Objekte nach ihrem Inhalt
nur neue und seit der letzten Objektuntersuchung veränderte
Objekte
eingebettete OLE-Objekte
Niedrig – Diese Stufe erlaubt Ihnen, komfortabel mit Anwendungen zu
arbeiten, die den Arbeitsspeicher stark beanspruchen, weil die Auswahl der untersuchten Dateien auf dieser Stufe eingeschränkt wird.
Abbildung 17. Sicherheitsstufe von Datei-Anti-Virus
Der Dateischutz erfolgt standardmäßig auf der Empfohlenen Stufe.
98 Kaspersky Internet Security 6.0
Sie können die Schutzstufe für Dateien, mit denen Sie arbeiten, erhöhen oder senken, indem Sie eine andere Stufe wählen oder die Einstellungen der aktuellen Stufe ändern.
Um die Sicherheitsstufe zu ändern,
verschieben Sie den Zeiger auf der Skala. Durch das Anpassen der Sicherheitsstufe wird das Verhältnis zwischen der Ausführungs­geschwindigkeit der Untersuchung und der Anzahl der zu unter­suchenden Dateien bestimmt: Je weniger Dateien der Virusanalyse unterzogen werden, desto höher ist die Untersuchungsgeschwindigkeit.
Wenn keine der vordefinierten Stufen für den Dateischutz Ihren Anforderungen entspricht, können Sie die Schutzparameter zusätzlich anpassen. Wählen Sie dazu die Stufe, die Ihren Anforderungen am nächsten kommt, als Ausgangsstufe und ändern Sie ihre Parameter entsprechend. In diesem Fall ändert sich die Stufe in Benutzerdefiniert. Betrachten wir ein Beispiel, in dem die benutzerdefinierte Sicherheitsstufe für den Dateischutz nützlich sein kann.
Beispiel
:
Aufgrund von Besonderheiten Ihrer Tätigkeit arbeiten Sie mit einer großen Menge von Dateien unterschiedlicher Typen, darunter auch relativ umfangreiche Dateien. Sie möchten es nicht riskieren, Dateien entsprechend der Namenserweiterung oder Größe von der Untersuchung auszuschließen, selbst wenn dadurch die Leistungsfähigkeit Ihres Computers beeinflusst wird.
Empfehlung zur Auswahl der Stufe
:
Die Analyse der Situation lässt darauf schließen, dass die Infektions­gefahr durch ein Schadprogramm im beschriebenen Beispiel sehr groß ist. Größe und Typ von bei der Arbeit verwendeten Dateien sind sehr vielfältig, weshalb das Festlegen solcher Ausnahmen ein Risiko für die Daten auf dem Computer darstellt. Ein wichtiger Aspekt der Untersuchung besteht in der Analyse von bei der Arbeit verwendeten Dateien nach ihrem Inhalt und nicht nach der Erweiterung.
Es wird empfohlen, die vordefinierte Schutzstufe Empfohlen folgendermaßen anzupassen: Die Größenbeschränkung für zu untersuchende Dateien wird deaktiviert. Die Arbeit von Datei-Anti-Virus wird dadurch optimiert, dass nur neue und veränderte Dateien untersucht werden. Dadurch wird die Belastung des Computers bei der Dateiuntersuchung gesenkt, was die komfortable Arbeit mit anderen Anwendungen erlaubt.
Um die Einstellungen der aktuellen Sicherheitsstufe anzupassen,
klicken Sie im Konfigurationsfenster von Datei-Anti-Virus auf die Schaltfläche Einstellungen, passen Sie im folgenden Fenster die Einstellungen für den Dateischutz an und klicken Sie auf OK.
Virenschutz für das Dateisystem des Computers 99
Dadurch wird eine vierte Sicherheitsstufe mit der Bezeichnung Benutzerdefiniert erstellt, welche die von Ihnen definierten Schutzparameter enthält.
7.2. Konfiguration des Dateischutzes
Die Einstellungen, nach denen der Dateischutz auf Ihrem Computer erfolgt, lassen sich in folgende Gruppen aufteilen:
Parameter, welche die Typen der Dateien festlegen, die der Virusanalyse unterzogen werden (s. Pkt. 7.2.1 auf S. 99).
Parameter, die den geschützten Bereich festlegen (s. Pkt. 7.2.2 auf S. 102).
Parameter, welche die Aktion für ein gefährliches Objekt festlegen (s. Pkt. 7.2.5 auf S. 107).
zusätzliche Parameter für die Arbeit von Datei-Anti-Virus (s. Pkt. 7.2.3 auf S. 104).
In diesem Abschnitt des Handbuchs werden alle oben genannten Gruppen ausführlich beschrieben.
7.2.1. Festlegen der Typen von zu untersuchenden Dateien
Durch die Angabe des Typs der zu untersuchenden Dateien definieren Sie das Format, die Größe und die Laufwerke der Dateien, die beim Öffnen, Ausführen und Speichern auf Viren untersucht werden sollen.
Zur Vereinfachung der Konfiguration werden alle Dateien in zwei Gruppen eingeteilt: einfache und zusammengesetzte. Einfache Dateien enthalten kein anderes Objekt (z.B. eine txt-Datei). Zusammengesetzte Objekte können mehrere Objekte umfassen, die wiederum jeweils mehrere Anhänge enthalten können. Hierfür gibt es viele Beispiele: Archive, Dateien, die Makros, Tabellen, Nachrichten mit Anlagen usw. enthalten.
Der Dateityp für die Virusanalyse wird im Abschnitt Dateitypen (s. Abb. 18) festgelegt. Wählen Sie eine der drei Varianten:
Alle Dateien untersuchen. In diesem Fall werden alle Objekte des
Dateisystems, die geöffnet, gestartet und gespeichert werden ohne Ausnahmen der Analyse unterzogen.
100 Kaspersky Internet Security 6.0
Programme und Dokumente (nach Inhalt) untersuchen. Bei der Auswahl
dieser Dateigruppe untersucht Datei-Anti-Virus nur potentiell infizierbare Dateien, d.h. Dateien, in die ein Virus eindringen kann.
Hinweis.
Es gibt eine Reihe von Dateiformaten, für die das Risiko des Eindringens von schädlichem Code und der späteren Aktivierung relativ gering ist. Dazu zählen beispielsweise Dateien im txt-Format.
Im Gegensatz dazu gibt es Dateiformate, die ausführbaren Code enthalten oder enthalten können. Als Beispiele für solche Objekte dienen Dateien der Formate exe, dll, doc. Das Risiko des Eindringens und der Aktivierung von schädlichem Code ist für solche Dateien relativ hoch.
Bevor die Virensuche in einer Datei beginnt, wird die interne Kopfzeile der Datei hinsichtlich des Dateiformats untersucht (txt, doc, exe usw.). Wenn sich aufgrund der Analyse ergibt, dass eine Datei dieses Formats nicht infiziert werden kann, dann wird sie nicht auf Viren untersucht und sofort für den Zugriff freigegeben. Besteht aber aufgrund des Dateiformats für einen Virus die Möglichkeit des Eindringens, dann wird die Datei auf Viren untersucht.
Programme und Dokumente (nach Erweiterung) untersuchen. In diesem
Fall untersucht Datei-Anti-Virus nur potentiell infizierbare Dateien, wobei das Format auf Basis der Dateinamenserweiterung ermittelt wird. Wenn Sie dem Link Erweiterung
folgen, gelangen Sie zu einer Liste der Dateierweiterungen
(s. Anhang A.1 auf S. 329), die in diesem Fall untersucht werden.
Hinweis.
Es sollte beachtet werden, dass ein Angreifer einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden kann, obwohl es sich in Wirklichkeit um eine ausführbare Datei handelt, die in eine txt-Datei umbenannt wurde.
Wenn Sie die Variante
Programme und Dokumente (nach Erweiterung)
untersuchen wählen, wird eine solche Datei bei der Untersuchung
übersprungen. Wenn Sie die Variante
Programme und Dokumente (nach
Inhalt) untersuchen gewählt haben, analysiert Datei-Anti-Virus ungeachtet der
Erweiterung die Kopfzeile der Datei, wodurch sich ergibt, dass die Datei das Format exe besitzt. Eine solche Datei wird der sorgfältigen Virusuntersuchung unterzogen.
Loading...