Kaspersky lab INTERNET SECURITY 7.0 User Manual [pt]

KASPERSKY LAB
Kaspersky Internet Security 7.0
MANUAL DE UTILIZADOR
KASPERSKY I N TERN E T SECU R I T Y 7 . 0
Manual de Utilizador
Kaspersky Lab
http://www.kaspersky.com
Índice
CAPÍTULO 1. AMEAÇAS À SEGURANÇA DO COMPUTADOR .............................. 11
1.1. Fontes de Ameaças ............................................................................................ 11
1.2. Como se espalham as ameaças ........................................................................ 12
1.3. Tipos de ameaças ............................................................................................... 14
1.4. Sinais de infecção ............................................................................................... 18
1.5. O que fazer se houver sinais de infecção .......................................................... 19
1.6. Prevenir a infecção .............................................................................................. 19
CAPÍTULO 2. KASPERSKY INTERNET SECURITY 7.0 ........................................... 22
2.1. O que há de novo no Kaspersky Internet Security 7.0 ...................................... 22
2.2. Os elementos de protecção do Kaspersky Internet Security............................. 26
2.2.1. Componentes de Protecção em Tempo Real ............................................. 26
2.2.2. Tarefas de verificação de vírus .................................................................... 29
2.2.3. Actualização .................................................................................................. 30
2.2.4. Ferramentas do programas.......................................................................... 30
2.3. Requisitos de hardware e software de sistema ................................................. 31
2.4. Pacotes de Software ........................................................................................... 32
2.5. Suporte para utilizadores registados .................................................................. 33
CAPÍTULO 3. INSTALAÇÃO DO KASPERSKY INTERNET SECURITY 7.0 ............ 34
3.1. Procedimento de instalação usando o Assistente de Instalação ...................... 34
3.2. Assistente de Configuração ................................................................................ 39
3.2.1. Utilizar objectos guardados da Versão 5.0 .................................................. 40
3.2.2. Activar o programa ....................................................................................... 40
3.2.2.1. Seleccionar o método de activação do programa ................................ 40
3.2.2.2. Inserir o código de activação ................................................................. 41
3.2.2.3. Registo do Utilizador .............................................................................. 42
3.2.2.4. Obter um Ficheiro da Chave ................................................................. 42
3.2.2.5. Seleccionar um Ficheiro da Chave ....................................................... 43
3.2.2.6. Concluir a activação do programa ........................................................ 43
3.2.3. Seleccionar um modo de protecção ............................................................ 43
3.2.4. Configurar as definições de actualização .................................................... 44
4 Kaspersky Internet Security 7.0
3.2.5. Configurar verificações de vírus agendadas ............................................... 45
3.2.6. Restringir o acesso ao programa ................................................................. 46
3.2.7. Controlo de Integridade das Aplicações ...................................................... 46
3.2.8. Configurar as definições da Firewall ............................................................ 47
3.2.8.1. Determinar o estado de uma zona de segurança ................................ 47
3.2.8.2. Criar uma lista de aplicações de rede ................................................... 49
3.2.9. Utilizar os E-mails de Saída para Treinar o Anti-Spam ............................... 50
3.2.10. Finalizar o Assistente de Configuração ..................................................... 50
3.3. Instalar o programa a partir da linha de comandos............................................ 51
CAPÍTULO 4. INTERFACE DO PROGRAMA ............................................................. 52
4.1. Ícone da área de notificação da barra de ferramentas ...................................... 52
4.2. O menu de contexto ............................................................................................ 53
4.3. Janela principal do programa .............................................................................. 55
4.4. Janela de definições do programa...................................................................... 59
CAPÍTULO 5. COMEÇAR ............................................................................................. 61
5.1. Qual o estado da protecção do computador? .................................................... 61
5.2. Verificar o Estado de Cada Componente Individual de Protecção ................... 63
5.3. Como verificar a existência de vírus no seu computador .................................. 64
5.4. Como verificar as áreas críticas do seu computador ......................................... 65
5.5. Como verificar a existência de vírus num ficheiro, pasta ou disco .................... 66
5.6. Como treinar o Anti-Spam .................................................................................. 67
5.7. Como actualizar o Programa .............................................................................. 68
5.8. O que fazer se a protecção não estiver a funcionar .......................................... 68
CAPÍTULO 6. SISTEMA DE GESTÃO DA PROTECÇÃO .......................................... 70
6.1. Parar e retomar a protecção em tempo real no seu computador ..................... 70
6.1.1. Pausar a protecção ...................................................................................... 71
6.1.2. Desactivar a protecção ................................................................................. 72
6.1.3. Pausar / desactivar Componentes Individuais de Protecção ..................... 73
6.1.4. Restaurar a protecção no seu computador ................................................. 74
6.2. Tecnologia de Desinfecção Avançada ............................................................... 74
6.3. Executar a Aplicação num Computador Portátil ................................................ 75
6.4. Desempenho do tempo de execução do computador....................................... 75
6.5. Resolver conflitos do Kaspersky Internet Security com Outras Aplicações ...... 76
6.6. Executar verificações de vírus e actualizações com outra conta de utilizador . 77
Índice 5
6.7. Configurar Tarefas e Notificações Agendadas .................................................. 78
6.8. Tipos de programas maliciosos a monitorizar .................................................... 80
6.9. Criar uma zona confiável .................................................................................... 82
6.9.1. Regras de exclusão ...................................................................................... 83
6.9.2. Aplicações confiáveis ................................................................................... 89
CAPÍTULO 7. ANTI-VÍRUS DE FICHEIROS ............................................................... 93
7.1. Seleccionar um nível de segurança dos ficheiros .............................................. 94
7.2. Configurar o Anti-vírus de Ficheiros ................................................................... 96
7.2.1. Definir os tipos de ficheiros a serem verificados ......................................... 96
7.2.2. Definir o âmbito de protecção ...................................................................... 99
7.2.3. Configurar definições avançadas ............................................................... 101
7.2.4. Utilizar a Análise Heurística ........................................................................ 104
7.2.5. Restaurar as predefinições do Anti-vírus de Ficheiros ............................. 106
7.2.6. Seleccionar acções para objectos ............................................................. 107
7.3. Desinfecção adiada ........................................................................................... 109
CAPÍTULO 8. ANTI-VÍRUS DE E-MAIL ..................................................................... 110
8.1. Seleccionar um nível de segurança de e-mail ................................................. 111
8.2. Configurar o Anti-vírus de E-mail ...................................................................... 113
8.2.1. Seleccionar um grupo de e-mail protegido ................................................ 114
8.2.2. Configurar o processamento de e-mails no Microsoft Office Outlook ...... 116
8.2.3. Configurar as verificações de e-mails no The Bat! .................................... 117
8.2.4. Utilizar a Análise Heurística ........................................................................ 119
8.2.5. Restaurar as predefinições do Anti-vírus de E-mail .................................. 120
8.2.6. Seleccionar acções para objectos de e-mail perigosos ............................ 121
CAPÍTULO 9. ANTI-VÍRUS DE INTERNET ............................................................... 124
9.1. Seleccionar um nível de segurança da Internet ............................................... 126
9.2. Configurar o Anti-vírus de Internet .................................................................... 128
9.2.1. Definições gerais de verificação ................................................................ 128
9.2.2. Criar uma lista de endereços confiáveis .................................................... 129
9.2.3. Utilizar a Análise Heurística ........................................................................ 130
9.2.4. Restaurar as predefinições do Anti-vírus de Internet ................................ 131
9.2.5. Seleccionar acções para objectos perigosos ............................................ 132
CAPÍTULO 10. DEFESA PRÓ-ACTIVA ..................................................................... 134
10.1. Regras de Monitorização de Actividades ....................................................... 139
6 Kaspersky Internet Security 7.0
10.2. Controlo da Integridade das Aplicações ......................................................... 143
10.2.1. Configurar regras de controlo da integridade das aplicações ................ 144
10.2.2. Criar uma lista de componentes partilhadas ........................................... 146
10.3. Monitorização do registo ................................................................................. 147
10.3.1. Seleccionar chaves de registo para criar uma regra ............................... 149
10.3.2. Criar uma regra de monitorização de registo .......................................... 150
CAPÍTULO 11. PROTECÇÃO EM RELAÇÃO A FRAUDES PELA INTERNET ..... 153
11.1. Criar uma lista de números confiáveis no Anti-Dialer .................................... 155
11.2. Protecção de dados confidenciais .................................................................. 156
CAPÍTULO 12. PROTECÇÃO EM RELAÇÃO A ATAQUES DE REDE .................. 159
12.1. Configurar a Firewall ....................................................................................... 161
12.1.1. Configurar Filtros ...................................................................................... 162
12.1.1.1. Seleccionar um Nível de Segurança ................................................ 163
12.1.1.2. Regras de aplicações ........................................................................ 165
12.1.1.3. Regras de filtragem de pacotes ........................................................ 169
12.1.1.4. Ajuste de regras para aplicações e filtragem de pacotes ................ 171
12.1.1.5. Classificação da prioridade da regra ................................................. 175
12.1.1.6. Regras para zonas de segurança ..................................................... 175
12.1.1.7. Modo Firewall ..................................................................................... 178
12.1.2. Sistema de Detecção de Intrusões .......................................................... 179
12.1.3. Anti-Publicidade ........................................................................................ 180
12.1.4. Anti-Banner ............................................................................................... 183
12.1.4.1. Configurar a lista de bloqueio de banners comuns .......................... 183
12.1.4.2. Listas brancas de banners ................................................................ 185
12.1.4.3. Listas negras de banners .................................................................. 185
12.2. Tipos de ataques de rede ............................................................................... 186
12.3. Bloquear e permitir actividade de rede ........................................................... 189
CAPÍTULO 13. PROTECÇÃO EM RELAÇÃO A SPAM ........................................... 192
13.1. Seleccionar um nível de sensibilidade do Anti-Spam .................................... 194
13.2. Treinar o Anti-Spam ........................................................................................ 195
13.2.1. Assistente de Treino ................................................................................. 196
13.2.2. Treinar com e-mails de saída................................................................... 197
13.2.3. Treinar através do seu cliente de e-mail .................................................. 197
13.2.4. Treinar a partir dos relatórios do Anti-Spam ............................................ 198
Índice 7
13.3. Configurar o Anti-Spam ................................................................................... 200
13.3.1. Configurar definições de análise .............................................................. 200
13.3.2. Seleccionar tecnologias de filtragem de Spam ....................................... 201
13.3.3. Definir os factores de “Spam” e “Provável Spam” ................................... 203
13.3.4. Criar manualmente listas brancas e listas negras................................... 204
13.3.4.1. Listas brancas de endereços e expressões ..................................... 204
13.3.4.2. Listas negras de endereços e expressões ....................................... 207
13.3.5. Funcionalidades adicionais da filtragem de spam .................................. 209
13.3.6. Distribuidor de E-mail ............................................................................... 210
13.3.7. Acções para spam .................................................................................... 211
13.3.8. Configurar o processamento de spam no Microsoft Office Outlook ....... 212
13.3.9. Configurar o processamento de spam no Microsoft Outlook Express
(Programa de E-mail do Windows) ............................................................ 215
13.3.10. Configurar o processamento de spam no The Bat! .............................. 217
CAPÍTULO 14. CONTROLO PARENTAL .................................................................. 219
14.1. Trocar de perfil ................................................................................................. 220
14.2. Definições do Controlo Parental ..................................................................... 221
14.2.1. Trabalhar com perfis ................................................................................. 222
14.2.2. Seleccionar um Nível de Segurança ....................................................... 223
14.2.3. Configurar Filtros ...................................................................................... 225
14.2.4. Recuperar as configurações de perfil predefinidas ................................. 227
14.2.5. Configurar a Reacção a Tentativas para Aceder a Sites Proibidos ....... 227
14.2.6. Limites de Tempo no Acesso ................................................................... 228
CAPÍTULO 15. VERIFICAÇÃO DE VÍRUS EM COMPUTADORES ........................ 230
15.1. Gerir tarefas de verificação de vírus ............................................................... 231
15.2. Criar uma lista de objectos a verificar ............................................................. 232
15.3. Criar tarefas de verificação de vírus ............................................................... 233
15.4. Configurar tarefas de verificação de vírus ...................................................... 234
15.4.1. Seleccionar um nível de segurança......................................................... 235
15.4.2. Definir os tipos de objectos a verificar ..................................................... 236
15.4.3. Definições avançadas de verificação de vírus ........................................ 240
15.4.4. Verificação de processos ocultos ............................................................ 241
15.4.5. Utilizar métodos heurísticos ..................................................................... 242
15.4.6. Restaurar as definições de verificação predefinidas ............................... 243
15.4.7. Seleccionar acções para objectos ........................................................... 243
8 Kaspersky Internet Security 7.0
15.4.8. Estabelecer definições globais de verificação para todas as tarefas ..... 245
CAPÍTULO 16. TESTAR AS FUNÇÕES DO KASPERSKY INTERNET
SECURITY ................................................................................................................... 246
16.1. O vírus de teste EICAR e as suas variantes .................................................. 246
16.2. Testar o Anti-vírus de Ficheiros ...................................................................... 248
16.3. Testar as tarefas de verificação de vírus ........................................................ 249
CAPÍTULO 17. ACTUALIZAÇÕES DO PROGRAMA ............................................... 251
17.1. Iniciar o Actualizador ....................................................................................... 253
17.2. Reverter para a actualização anterior............................................................. 253
17.3. Configurar as definições de actualização ....................................................... 254
17.3.1. Seleccionar a origem de actualização ..................................................... 254
17.3.2. Seleccionar o método de actualização e o que actualizar ...................... 257
17.3.3. Distribuição de actualizações ................................................................... 259
17.3.4. Acções depois de actualizar o programa ................................................ 260
CAPÍTULO 18. GERIR CHAVES ................................................................................ 262
CAPÍTULO 19. OPÇÕES AVANÇADAS .................................................................... 264
19.1. Quarentena para objectos potencialmente infectados .................................. 265
19.1.1. Acções com objectos em quarentena ..................................................... 266
19.1.2. Configurar a Quarentena ......................................................................... 268
19.2. Cópias de segurança de objectos perigosos ................................................. 269
19.2.1. Acções com cópias de segurança ........................................................... 270
19.2.2. Configurar as definições de Cópia de Segurança................................... 272
19.3. Relatórios ......................................................................................................... 272
19.3.1. Configurar as definições dos relatórios.................................................... 275
19.3.2. Separador Detectadas ............................................................................. 276
19.3.3. Separador Eventos ................................................................................... 277
19.3.4. Separador Estatísticas ............................................................................. 279
19.3.5. Separador Configuração .......................................................................... 279
19.3.6. Separador Registo.................................................................................... 280
19.3.7. Separador Tentativas de transferência de dados ................................... 281
19.3.8. Separador Sites de Phishing.................................................................... 282
19.3.9. Separador Tentativas de ligações telefónicas ......................................... 283
19.3.10. Separador Ataques de Rede ................................................................. 283
19.3.11. Separador Lista de acesso bloqueado .................................................. 284
Índice 9
19.3.12. Separador Actividade da Aplicação ....................................................... 285
19.3.13. Separador Filtragem de pacotes ........................................................... 286
19.3.14. Separador Popups ................................................................................. 286
19.3.15. Separador Banners ................................................................................ 287
19.3.16. Separador Ligações estabelecidas ....................................................... 288
19.3.17. Separador Portas Abertas...................................................................... 289
19.3.18. Separador Tráfego ................................................................................. 289
19.4. Disco de Recuperação .................................................................................... 290
19.4.1. Criar um Disco de Recuperação .............................................................. 291
19.4.2. Utilizar o Disco de Recuperação .............................................................. 292
19.5. Criar uma lista de portas monitorizadas ......................................................... 294
19.6. Verificar Ligações Seguras ............................................................................. 296
19.7. Configurar o Servidor de Proxy....................................................................... 298
19.8. Configurar a Interface do Kaspersky Internet Security .................................. 300
19.9. Utilizar as opções avançadas ......................................................................... 303
19.9.1. Notificações de eventos do Kaspersky Internet Security ........................ 304
19.9.1.1. Tipos de eventos e métodos de entrega das notificações ............... 304
19.9.1.2. Configurar notificações por e-mail..................................................... 306
19.9.1.3. Configurar definições de registo de eventos .................................... 307
19.9.2. Autodefesa e restrição de acesso ........................................................... 308
19.9.3. Importar e exportar as definições do Kaspersky Internet Security ......... 310
19.9.4. Restaurar as predefinições ...................................................................... 311
19.10. Suporte Técnico ............................................................................................ 312
19.11. Encerrar a Aplicação ..................................................................................... 314
CAPÍTULO 20. TRABALHAR COM O PROGRAMA A PARTIR DA LINHA DE
COMANDOS ................................................................................................................ 315
20.1. Activar a aplicação .......................................................................................... 316
20.2. Gerir componentes e tarefas do programa .................................................... 317
20.3. Verificação Anti-vírus....................................................................................... 321
20.4. Actualizações do programa ............................................................................ 325
20.5. Reverter definições ......................................................................................... 326
20.6. Exportar definições de protecção ................................................................... 327
20.7. Importar definições de protecção ................................................................... 328
20.8. Iniciar o programa ............................................................................................ 329
20.9. Parar o programa ............................................................................................ 329
20.10. Criar um ficheiro de rastreio .......................................................................... 329
10 Kaspersky Internet Security 7.0
20.11. Visualizar o Menu Ajuda ............................................................................... 330
20.12. Códigos de retorno da interface da linha de comandos .............................. 330
CAPÍTULO 21. MODIFICAR, REPARAR E REMOVER O PROGRAMA ................ 332
21.1. Modificar, reparar e remover o programa com o Assistente de Instalação .. 332
21.2. Desinstalar o programa a partir da linha de comandos ................................. 334
CAPÍTULO 22. PERGUNTAS FREQUENTES .......................................................... 335
APÊNDICE A. INFORMAÇÃO DE REFERÊNCIA .................................................... 337
A.1. Lista de ficheiros verificados por extensão ...................................................... 337
A.2. Máscaras de exclusão de ficheiros válidas ...................................................... 340
A.3. Máscaras de exclusão válidas segundo a classificação da Enciclopédia de
Vírus .................................................................................................................. 341
APÊNDICE B. KASPERSKY LAB............................................................................... 342
B.1. Outros produtos da Kaspersky Lab .................................................................. 343
B.2. Contacte-nos ..................................................................................................... 353
APÊNDICE C. CONTRATO DE LICENÇA ................................................................ 355
CAPÍTULO 1. AMEAÇAS À
SEGURANÇA DO COMPUTADOR
O número de crimes destinados a quebrar a segurança da informação cresceu, dado que as tecnologias de informação desenvolveram-se rapidamente e penetraram em todos os aspectos da existência humana.
Os criminosos do ciberespaço demonstraram grande interesse na actividade das
estruturas estatais e dos empreendimentos comerciais. Fazem tentativas de
roubo e divulgação de informação confidencial, destruindo reputações de empresas, quebrando a continuidade de negócios e danificando, por consequência, os recursos informativos de uma organização. Estes actos podem causar danos extensivos a bens, tanto tangíveis, como intangíveis.
Não são apenas as grandes companhias que correm riscos. Os utilizadores individuais também podem ser atacados. Usando várias ferramentas, os criminosos ganham acesso a dados pessoais (contas bancárias, números de cartões de crédito e passwords), provocam avarias no seu sistema ou obtêm
acesso completo ao computador. Esse computador pode depois ser usado como parte de uma rede zombie, uma rede de computadores infectados usados pelos
hackers para atacar servidores, enviar spam, colher informação confidencial e espalhar novos vírus e cavalos de tróia (Trojans).
No mundo de hoje, todos reconhecem que a informação é um bem valioso e que deverá ser protegido. Ao mesmo tempo, a informação deve estar acessível a um
determinado grupo de utilizadores (por exemplo, empregados, clientes e
parceiros de um negócio). Esta é a razão porque há uma necessidade de criar um sistema de segurança de informação global. Este sistema deverá tomar em conta todas as possíveis fontes de ameaças, quer sejam humanas, feitas pelo Homem, ou acidente naturais, e usar uma série completa de medidas defensivas, a nível físico, administrativo e de software.
1.1. Fontes de Ameaças
Uma pessoa, um grupo de pessoas, ou mesmo alguns fenómenos não
relacionados com a actividade humana, poderão servir como uma ameaça à segurança de informação. Deste modo, todas as fontes de ameaças dividem-se em três grupos:
12 Kaspersky Internet Security 7.0
O factor humano. Este grupo de ameaças diz respeito às acções de
pessoas com acesso autorizado ou não-autorizado à informação. As ameaças neste grupo podem ser divididas em:
Externas, incluindo criminosos do ciberespaço, hackers, fraudes na
Internet, sócios pouco escrupulosos e estruturas criminais.
Internas, incluindo acções de empregados da empresa e
utilizadores de computadores pessoais domésticos. As acções
tomadas por este grupo podem ser deliberadas ou acidentais.
O factor tecnológico. Este grupo de ameaças está ligado a problemas
técnicos – equipamento usado que se tornou obsoleto e a má qualidade de software e hardware de processamento de informação.
Tudo isto leva a avarias de equipamento e a perdas frequentes de dados.
O factor do desastre natural. Este grupo de ameaça inclui qualquer
número de ocorrências levadas a cabo pela Natureza e outras ocorrências independentes da actividade humana.
Todas as três fontes de ameaças devem ser tomadas em conta quando se desenvolver um sistema de segurança de protecção de dados. Este manual de utilizador apenas cobre o que está directamente ligado à experiência da Kaspersky Lab – ameaças externas envolvendo actividade humana.
1.2. Como se espalham as ameaças
À medida que a moderna tecnologia de computadores e ferramentas de comunicação se desenvolvem, os hackers têm mais oportunidades para espalhar ameaças. Vejamo-las mais de perto:
Internet
A Internet é única, dado que não é propriedade de ninguém e não tem limites geográficos. Promoveu de vários modos o desenvolvimento de inúmeros recursos da Internet e a troca de informação. Hoje, qualquer um pode aceder a dados na Internet ou criar a sua própria página Web.
Contudo, estas mesmas funções da Web mundial dão aos hackers a capacidade para cometer crimes na Internet, tornando-os difíceis de detectar e punir enquanto são efectuados.
Os hackers colocam vírus e outros programas maliciosos em páginas de Internet e disfarçam-nas como utilitários úteis gratuitos. Adicionalmente,
os scripts que sejam automaticamente executados quando abre determinadas páginas da Internet podem executar acções hostis no seu
Ameaças à Segurança do Computador 13
computador, alterando o registo do sistema, recolhendo os seus dados pessoais sem o seu consentimento e instalando software malicioso.
Ao utilizar tecnologias de rede, os hackers podem atacar PCs remotos e servidores de empresas. Tais ataques podem resultar na desactivação
de um recurso ou utilização do mesmo como parte de uma rede zombie ou ainda num acesso completo a um recurso e a qualquer informação
nele guardada.
Desde que se tornou possível usar cartões de crédito e dinheiro electrónico através da Internet em lojas online, leilões e páginas de
bancos, as fraudes online surgiram como um dos crimes mais comuns.
Intranet
A intranet é a rede interna, concebida especificamente para tratar de informação no seio da empresa ou numa rede doméstica. Uma intranet é um espaço unificado para guardar, trocar e aceder à informação em todos os computadores da rede. Por isso, se um dos anfitriões da rede estiver infectado, os outros anfitriões correm um grande risco de infecção. Para evitar essas situações, quer o perímetro da rede, quer
cada computador individual devem estar protegidos.
E-mail
Dado que, praticamente, todos os computadores têm clientes de e-mail instalados e visto que programas maliciosos exploram o conteúdo das agendas electrónicas, existem condições apropriadas para espalhar programas maliciosos. O utilizador de um anfitrião infectado, estando
alheado do facto, pode enviar e-mails infectados a outros destinatários, que por sua vez enviam mais e-mails infectados, etc. É habitual que documentos infectados fiquem indetectados e sejam enviados com
informação de negócios de uma grande empresa. Quando isto acontece, mais do que um punhado de pessoas são infectadas. Podem ser
centenas ou milhares, todas a enviar ficheiros infectados a dezenas de milhares de assinantes.
Para além da ameaça de programas maliciosos. existe o programa de correio electrónico de lixo ou spam. Apesar de não ser uma ameaça
directa ao seu computador, o spam aumenta a carga nos servidores de correio, consome largura de banda, enche a sua caixa de correio e
implica o desperdício de muitas horas de trabalho, causando por isso
problemas financeiros.
Além disto, note que os hackers começaram a usar programas de correio em massa e métodos de engenharia social para convencer os utilizadores a abrir e-mails ou a clicar numa hiperligação para certas páginas de Internet. Portanto, as capacidades de filtragem de spam são importantes, tanto para deter o lixo electrónico, como também para se
14 Kaspersky Internet Security 7.0
contrapor a novos tipos de verificação online, como o “phishing”, e para impedir a distribuição de programas maliciosos.
Meios amovíveis de armazenamento
Meios amovíveis (disquetes, CD/DVD-ROMs e unidades de armazenamento USB) são amplamente usadas para guardar e transmitir informação.
Ao abrir um ficheiro com código malicioso, a partir de um meio amovível de armazenamento, poderá danificar dados guardados no computador e espalhar vírus pelas outras unidades do computador ou outros
computadores da rede.
1.3. Tipos de ameaças
Existe um grande número de ameaças que podem afectar hoje o computador. Esta secção abordará as ameaças que o Kaspersky Internet Security bloqueia.
Vermes (Worms)
Esta categoria de programa malicioso explora, amplamente, as vulnerabilidades do sistema operativo para se espalhar. A classe foi designada devido ao modo como os worms (vermes) passam de computador para computador, usando redes e e-mails. Esta capacidade dá aos worms uma maior velocidade para se espalharem.
Os worms penetram num computador, procuram os endereços de rede de outros computadores e enviam uma quantidade de cópias por si executadas para esses endereços. Para além disso, os worms utilizam com frequência dados de agendas de endereços de clientes de e-mail. Alguns destes
programas maliciosos criam por vezes ficheiros de trabalho em discos de sistema, mas podem ser executados sem quaisquer recursos de sistema (com excepção da memória RAM).
Vírus
Programas que infectaram outros programas, juntando-lhes o seu próprio código para ganhar controlo de ficheiros infectados quando estes são abertos. Esta definição simples explica a acção fundamental executada por um vírus – infecção.
Cavalos de Tróia (Trojans)
Programas que executam acções não autorizadas em computadores, como, por exemplo, apagar informação em unidades, provocando o bloqueio do sistema, roubar informação confidencial, etc. Esta classe de programas maliciosos não é um vírus no sentido tradicional do termo (significando que não infecta outros computadores ou dados). Os cavalos de Tróia (Trojans)
Ameaças à Segurança do Computador 15
não podem entrar em computadores por si só e são espalhados por hackers, que os disfarçam de software comum. Os danos que podem trazer podem exceder várias vezes os ataques de vírus tradicionais.
Recentemente, os worms têm sido o tipo de programa malicioso mais espalhado para danificar dados de computadores. Depois seguem-se os vírus e cavalos de Tróia. Alguns programas maliciosos combinam funções de dois ou mesmo três
destas classes.
Software com publicidade (Adware)
Código de programa incluído no software, desconhecido para o utilizador, concebido para mostrar anúncios. O adware está habitualmente incorporado no software de livre distribuição. A publicidade está situada na interface do programa. Estes programas reúnem com frequência dados
pessoais do utilizador e enviam-nos para o programador, alteram as
definições do navegador (páginas de abertura e de pesquisa, níveis de segurança, etc.) e criam tráfego que o utilizador não pode controlar. Tudo isto pode levar à quebra da política de segurança e a perdas financeiras
directas.
Software espião (Spyware)
Software que recolhe informação sobre um utilizador em particular ou organização sem o seu conhecimento. Poderá nunca saber que tem spyware instalado no seu computador. Em geral, o objectivo do spyware é:
registar as acções do utilizador num computador; reunir informação sobre o conteúdo do seu disco rígido; nestes
casos, envolve a busca de alguns directórios e o registo do sistema
para compilar uma lista do software instalado no computador;
reunir informação sobre a qualidade da ligação de rede, a largura
de banda, a velocidade do modem, etc.
Software potencialmente perigoso (Riskware)
As aplicações potencialmente perigosas incluem software que não tem funções maliciosas, mas pode fazer parte do ambiente de desenvolvimento
para programas maliciosos ou que pode ser usado por hackers como componentes auxiliares para programas maliciosos. Esta categoria de
programas inclui programas com portas de comunicação escondidas e vulnerabilidades, assim como algumas utilidades para administração remota, programas de alternância automática da disposição do teclado, clientes de IRC, servidores FTP e utilitários gerais para parar processos ou
esconder o seu funcionamento.
Outro tipo de programa malicioso, que acompanha programas como adware,
spyware e riskware, são os programas que se instalam no navegador da Web e
16 Kaspersky Internet Security 7.0
redireccionam o tráfego. Certamente, já deve ter encontrado estes programas se tiver aberto uma página da Web quando pensava que estava abrir outra.
Programas de brincadeiras (Jokes)
Software que não provoca qualquer dano directo ao anfitrião mas exibe mensagens que afirmam já terem sido causados danos ou que tal será feito em certas condições. Estes programas frequentemente avisam o utilizador de perigos que não existem, como as mensagens que surgem sobre a formatação do disco rígido (apesar de nenhuma formatação ter sido feita, na realidade) ou detectam vírus em ficheiros não infectados.
Processos ocultos (Rootkits)
Utilitários usados para esconder actividades maliciosas. Camuflam-se em programas maliciosos para evitarem que os programas anti-vírus os detectem. Os rootkits modificam o sistema operativo do computador e
alteram as suas funções básicas, para esconder a sua própria existência e acções que o hacker executa no computador infectado.
Outros programas perigosos
Programas criados para activar ataques DoS (recusa de serviço) em
servidores remotos, penetrando noutros computadores, e ainda programas
que são parte do ambiente de desenvolvimento de programas maliciosos. Estes programas incluem ferramentas de penetração, desenvolvimento de vírus, de procura de vulnerabilidades, programas para descobrir passwords
e outros tipos de programas para descobrir recursos de rede ou penetrar num sistema.
Ataques de hackers
Os ataques de hackers podem ser iniciados por eles ou por programas
maliciosos. São destinados a roubar informação de um computador remoto,
provocando uma avaria do sistema ou obtendo controlo total dos recursos do sistema. Na secção 12.1.3, na pág. 180, pode encontrar uma descrição dos tipos existentes de exploração de vulnerabilidades de rede.
Alguns tipos de fraude online
Phishing é uma fraude online que usa o envio em massa de e-mails no
sentido de roubar informação confidencial do utilizador, geralmente de natureza financeira. Os e-mails de phishing são feitos para se parecerem, o mais possível, com e-mails informativos de bancos e empresas conhecidas. Estes e-mails contêm hiperligações para páginas falsas, elaboradas por
hackers para copiar o site da organização que pretendem representar. Neste site, pede-se ao utilizador para introduzir, por exemplo, o número do cartão de crédito e outra informação confidencial.
Programas de marcação telefónica para páginas de Internet pagas – um tipo de fraude online que utiliza serviços de Internet pagos não-
Ameaças à Segurança do Computador 17
Aviso!
A partir daqui, usaremos o termo "vírus" para nos referirmos a programas maliciosos e perigosos. O tipo de programas maliciosos apenas serão enfatizados quando necessário.
autorizados (estes são habitualmente páginas Web de natureza pornográfica). Os programas de marcação telefónica, instalados por hackers, inicializam ligações de modem a partir do computador para o número do serviço pago. Estes números têm, frequentemente, preços altos e o utilizador é obrigado a pagar contas enormes de telefone.
Publicidade intrusiva
Esta inclui janelas e faixas de anúncios que se abrem quando usa o navegador de Internet. A informação nestas janelas é, geralmente, de nenhum benefício para si. Janelas que se abrem e faixas de publicidade
distraem o utilizador da tarefa e consomem largura de banda.
Spam
O Spam consiste em correio electrónico não-solicitado anónimo. O spam inclui mailings de marketing, de natureza política e provocante e e-mails a pedir assistência. Outra categoria de spam inclui e-mails que pedem a alguém para investir grandes quantidades de dinheiro ou para se envolver em esquemas de pirâmide, e-mails destinados a roubar passwords e números de cartões de crédito e e-mails que pedem para serem enviados a
amigos (cartas circulares). O Spam aumenta, significativamente, a carga nos servidores de e-mail e o
risco de perder dados importantes.
O Kaspersky Internet Security usa dois métodos para detectar e bloquear estes tipos de ameaça:
Reactivosmétodo baseado na procura de objectos maliciosos,
usando as bases de dados da aplicação que são actualizadas regularmente. Este método requer, pelo menos, um caso de infecção para adicionar uma assinatura de ameaça às bases de dados e para distribuir actualizações da base de dados.
Pró-activos – em contraste com a protecção reactiva, este método não
é feito pela análise de código, mas sim pelo comportamento no sistema. Este método destina-se a detectar novas ameaças que ainda não estão definidas nas assinaturas.
Ao empregar ambos os métodos, o Kaspersky Internet Security permite uma protecção abrangente do computador em relação a ameaças conhecidas e
novas.
18 Kaspersky Internet Security 7.0
1.4. Sinais de infecção
Existe um certo número de sinais quando o computador está infectado. Se notar que o computador está a fazer coisas estranhas, especificamente:
Mensagens inesperadas ou imagens que aparecem no seu ecrã ou
você ouve sinais inabituais;
A gaveta do CD/DVD-ROM abre-se e fecha-se inesperadamente; O computador abre ao acaso um programa sem a sua assistência; Surgem avisos no ecrã sobre um programa do seu computador que
tenta aceder à Internet, mesmo que não tenha iniciado essa acção;
Também há vários sinais típicos de uma infecção por vírus através do e-mail:
Amigos ou conhecidos falam-lhe de mensagens que nunca enviou; A sua caixa de correio contém um grande número de mensagens sem
remetente ou cabeçalhos.
É de notar que estes sinais podem resultar de problemas diferentes de vírus.
Por vezes, podem surgir por causas variadas. Por exemplo, no caso de e-mails,
podem ser enviadas mensagens infectadas com o seu endereço de retorno mas que não foram enviadas a partir do seu computador.
Também há indicações indirectas de infecção do seu computador:
O computador bloqueia ou fica parado com frequência; O computador carrega programas lentamente; Não consegue carregar o sistema operativo; Ficheiros e pastas desaparecem ou o seu conteúdo é distorcido; O disco rígido é frequentemente acedido (a luz pisca); O navegador da Internet (por exemplo, o Microsoft Internet Explorer)
bloqueia ou comporta-se de modo inesperado (por exemplo, não consegue fechar a janela de programas).
Em 90% dos casos, estes sistemas indirectos são provocados por avarias no hardware ou software. Apesar de ser pouco provável que esses sintomas indiquem que o computador esteja infectado, recomendamos que faça uma verificação completa no computador (ver 5.3 na pág. 64), caso esses sintomas
se manifestem.
Ameaças à Segurança do Computador 19
1.5. O que fazer se houver sinais de
infecção
Se notar que o seu computador se comporta de modo suspeito…
1. Não entre em pânico! Não ceda ao pânico. Esta é a regra dourada e pode poupar-lhe dados importantes e muitos nervos.
2. Desligue o computador da Internet ou rede local, se estiver ligado a uma.
3. Se o sintoma de infecção for o de não poder arrancar a partir do disco
rígido do computador (o computador exibe uma mensagem de erro quando o liga), experimente arrancar em modo de segurança ou com o disco de emergência do Windows que criou quando instalou o sistema
operativo no computador.
4. Antes de fazer mais alguma coisa, faça uma cópia de segurança do
seu trabalho para meios amovíveis de armazenamento (disquete,
CD/DVD, unidade flash, etc.).
5. Instale o Kaspersky Internet Security, se não o tiver já feito.
6. Actualize as bases de dados e módulos da aplicação (ver 5.7 na pág.
68). Se for possível, obtenha as actualizações da Internet a partir de
um computador não infectado em casa de um amigo, num cibercafé ou no trabalho. É melhor usar um computador diferente, uma vez que quando se liga à Internet com um computador infectado, há a possibilidade de o vírus enviar informação importante a hackers ou espalhar o vírus para endereços da agenda. É por isso que, se suspeitar ter um vírus, o melhor que pode fazer é desligar-se imediatamente da Internet. Pode também obter actualizações de assinaturas de ameaças por disquete junto da Kaspersky Labs ou dos
seus distribuidores e actualizar as suas assinaturas com a disquete.
7. Seleccione o nível de segurança recomendado pelos especialistas da Kaspersky Labs.
8. Inicie uma verificação completa no computador (ver 5.3 na pág. 64).
1.6. Prevenir a infecção
As medidas mais fiáveis e pensadas não podem garantir-lhe uma protecção a 100% em relação a vírus e cavalos de Tróia, mas tendo este conjunto de regras
20 Kaspersky Internet Security 7.0
em mente, irá baixar, significativamente, a probabilidade de ataques de vírus e o nível de danos potenciais.
Um dos métodos básicos para combater os vírus é, como na medicina, a prevenção atempada. A profilaxia do computador abrange um número restrito de
regras que, se forem obedecidas, podem baixar, significativamente, a
probabilidade de ser infectado com um vírus e perder dados. As regras básicas de segurança são apresentadas abaixo. Ao segui-las poderá
reduzir o risco de ataques de vírus.
Regra N.º 1: Use software anti-vírus e programas de segurança da Internet. Para o fazer:
Instale o Kaspersky Internet Security assim que possível. Actualize regularmente as assinaturas de ameaças do programa (ver
5.7 na pág. 68). Em caso de surtos de vírus, pode actualizar as bases
de dados da aplicação várias vezes por dia, com bases de dados da aplicação nos servidores de actualização da Kaspersky Lab que são
imediatamente actualizadas.
Seleccione as definições de segurança recomendadas pela Kaspersky
Lab para o computador. Ficará constantemente protegido desde a altura em que o computador é ligado e será mais difícil para os vírus
entrarem no seu computador.
Configure as definições para uma verificação completa recomendada
pelos especialistas da Kaspersky Lab e programe verificações, pelo menos, para uma vez por semana. Se não tiver instalado a Firewall, recomendamos que o faça para proteger o seu computador enquanto
usa a Internet.
Regra N.º 2: Use precaução quando copiar dados novos para o computador:
Verifique a existência de vírus em todas as unidades amovíveis de
armazenamento (disquetes, CD/DVDs, unidades flash, etc.) antes de as usar (ver 5.5 na pág. 66).
Manuseie e-mails com cuidado. Não abra quaisquer ficheiros que
tenham chegado por e-mail se não tiver a certeza de que tenham sido enviados para si, mesmo que tenham sido enviados por pessoas que conhece.
Tenha cuidado com a informação obtida através da Internet. Se
qualquer página da Internet lhe sugerir que instale um programa novo, tenha a certeza de que tem um certificado de segurança.
Se estiver a copiar um ficheiro executável da Internet ou rede local,
certifique-se de que verificou a existência de vírus com o Kaspersky Internet Security.
Ameaças à Segurança do Computador 21
Seja criterioso ao usar as páginas de Internet que visita. Muitas páginas
estão infectadas com vírus de scripts perigosos ou worms da Internet.
Regra N.º 3: Preste muita atenção à informação da Kaspersky Lab.
Na maior parte dos casos, a Kaspersky Lab anuncia um novo ataque
muito antes de este chegar ao seu pico. A probabilidade de infecção neste caso ainda é pequena e ainda poderá proteger-se da nova infecção, transferindo as actualizações das bases de dados da aplicação.
Regra N.º 4: Não confie em boatos de vírus, tais como programas de partidas e
e-mails sobre ameaças de infecção.
Regra N.º 5: Use a ferramenta de actualização do Microsoft Windows e instale,
regularmente, as actualizações do sistema operativo Microsoft Windows.
Regra N.º 6: Compre cópias legítimas de software nos distribuidores oficiais. Regra N.º 7: Limite o número de pessoas com permissão para usar o seu
computador.
Regra N.º 8: Baixe o risco de consequências desagradáveis de infecção
potencial:
Faça cópias de segurança dos dados com regularidade. Se perder
dados, o sistema pode ser restaurado com bastante rapidez se tiver as
cópias de segurança. Guarde em local seguro as disquetes de distribuição, CD/DVDs, unidades flash e outros meios de armazenamento com software e informação valiosa.
Crie um Disco de Recuperação (ver 19.4 na pág. 290) com que possa
arrancar, usando um sistema operativo limpo.
Regra N.º 9: Reveja, regularmente, a lista de software instalado no seu
computador. Para o fazer, utilize o serviço Adicionar/Remover Programas
no Painel de Controlo ou, simplesmente, veja os conteúdos da pasta Program Files. Aqui, pode descobrir software que foi instalado no seu
computador sem o seu conhecimento, por exemplo, enquanto usava a
Internet ou instalava um programa. Alguns deles são quase sempre
programas potencialmente perigosos.
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 7.0
O Kaspersky Internet Security 7.0 é um produto da nova geração de produtos de segurança de dados.
O que distingue o Kaspersky Internet Security 7.0 de outro software, até mesmo de outros produtos da Kaspersky Lab, é a abordagem multifacetada em relação à segurança dos dados no computador do utilizador.
2.1. O que há de novo no Kaspersky
Internet Security 7.0
O Kaspersky Internet Security 7.0 (a partir daqui denominado como “Kaspersky Internet Security“ ou “o programa) constitui uma nova abordagem à segurança dados. A função principal do programa é a de combinar e melhorar, visivelmente, as funções existentes de todos os produtos da empresa através de uma solução de segurança. O programa fornece protecção contra vírus, ataques de spam e de hackers. Os novos módulos oferecem protecção em relação a ameaças desconhecidas e alguns tipos de fraude na Internet, assim como a capacidade de monitorizar o acesso à Internet por parte dos utilizadores.
Já não precisará de instalar vários produtos no computador para a segurança
geral. Basta simplesmente instalar o Kaspersky Internet Security 7.0.
A protecção global protege todos os canais, através dos quais entram ou são transmitidos dados. Uma configuração flexível de todas as componentes da aplicação permite uma personalização máxima do Kaspersky Internet Security adaptada às necessidades de cada utilizador. Também tem a opção de configurar todas as componentes de protecção a partir de um único local.
Vamos observar as novas funções do Kaspersky Internet Security 7.0.
Novas funções de protecção
Agora o Kaspersky Internet Security protege-o não só de programas
maliciosos conhecidos, como também relativamente a programas ainda desconhecidos. A Defesa Pró-activa (ver Capítulo 10 na pág. 134) é a principal vantagem do programa. É efectuada em torno da análise do comportamento das aplicações instaladas no computador, controlo das alterações do registo do sistema e combate de ameaças escondidas. A componente usa um analisador heurístico que pode detectar vários
Kaspersky Internet Security 7.0 23
tipos de programas maliciosos. Ao fazê-lo, mantém um historial das actividades maliciosas, através do qual a actividade maliciosa pode ser revertida e o sistema pode ser reposto no seu estado anterior à
actividade maliciosa.
O programa protege os utilizadores de rootkits e programas de ligações
telefónicas, bloqueia faixas de anúncios, janelas que se abrem e scripts maliciosos transferidos de sites e também detecta páginas de phishing e protege os utilizadores da transmissão não autorizada de informações confidenciais (passwords para ligação à Internet, e-mail ou
servidores ftp).
A tecnologia do Anti-vírus de Ficheiros foi melhorada para diminuir a
carga sobre o processador central e subsistemas do disco e aumentar
a velocidade de verificação de ficheiros. As tecnologias iChecker™ e iSwift™ ajudam-no a conseguir isso. Ao funcionar desta forma, o programa elimina as verificações repetidas dos mesmos ficheiros.
O processo de verificação decorre agora, em segundo plano, enquanto
usa o computador. Uma verificação pode levar algum tempo e usar
recursos do sistema, mas o utilizador pode agora continuar a usar o
computador. Se qualquer operação necessitar de recursos do sistema, a verificação de vírus pára até que essa operação seja concluída. A verificação continua depois no ponto onde a deixou.
São fornecidas tarefas individuais para a verificação das Áreas Críticas
do computador e objectos de inicialização, que poderiam causar problemas sérios se infectados, e ainda tarefas para detectar
processos ocultos utilizados para esconder software malicioso no seu sistema. Pode configurar estas tarefas para serem automaticamente executadas, sempre que o sistema se inicia.
A protecção do e-mail em relação a programas maliciosos e spam foi
significativamente melhorada. O programa verifica estes protocolos quanto à existência e-mails com vírus e spam:
IMAP, SMTP, POP3, independentemente do cliente de e-mail que
usar
NNTP (apenas verificação de vírus), independentemente do cliente
de e-mail
Independentemente do protocolo (incluindo MAPI e HTTP), ao
utilizar extensões (plug-ins) para o Microsoft Office Outlook e o The Bat!
Estão disponíveis extensões especiais para os clientes de e-mail mais
comuns, como o Microsoft Office Outlook, Microsoft Outlook Express
24 Kaspersky Internet Security 7.0
(Programa de E-mail do Windows) e o The Bat! que configuram a protecção de e-mail contra vírus directamente no cliente de e-mail.
O Anti-Spam é treinado enquanto trabalha com os e-mails na sua caixa
de entrada, tendo em conta todos os pormenores de como lida com os e-mails e dando a máxima flexibilidade à configuração da detecção de
spam. O algoritmo de iBayes está na base do treino. Adicionalmente, poderá criar listas pretas e brancas de endereços e frases-chave que
classificam o e-mail como spam. O Anti-Spam usa uma base de dados de phishing. Pode filtrar e-mails
concebidos para obter informação confidencial de natureza financeira.
O programa filtra o tráfego de entrada e saída, segue e bloqueia
ameaças de ataques de rede comuns e deixa-o usar a Internet em Modo Furtivo.
Quando utilizar uma combinação de redes, poderá também definir em
que redes confia a 100% e quais as que quer controlar com cuidado extremo.
A função de notificação do utilizador (ver 19.9.1 na pág. 304) foi
alargada para determinados eventos de protecção. Pode seleccionar o
método de notificação para cada um destes tipos de eventos: e-mails, notificações sonoras, mensagens que se abrem.
O programa agora tem a capacidade de verificar o tráfego enviado
através do protocolo SSL.
Existem novas funções, incluindo a tecnologia de autodefesa da
aplicação, a protecção contra acesso remoto não-autorizado por parte de serviços do Kaspersky Internet Security e a protecção das definições do programa através de password. Estas funções ajudam a evitar que programas maliciosos, hackers e utilizadores não­autorizados desactivem a protecção.
Foi adicionada a opção de criar um disco de recuperação. Através
deste disco, pode reiniciar o seu sistema operativo após um ataque de vírus e analisá-lo quanto à presença de objectos maliciosos.
Foi adicionada uma nova componente do Kaspersky Internet Security,
o Controlo Parental, que permite aos utilizadores monitorizar o acesso
à Internet. Esta função permite ou bloqueia o acesso dos utilizadores a determinados recursos da Internet. Para além disso, esta componente dá a capacidade de limitar o tempo online.
Foi adicionado um Agente de Notícias que é um módulo desenhado
para a entrega, em tempo real, de conteúdos de notícias da Kaspersky
Lab.
Kaspersky Internet Security 7.0 25
Foi adicionado o suporte para o Protocolo IP, Versão 6 (IPv6).
Novas funções de interface do programa
A nova interface do Kaspersky Internet Security torna as funções do
programa mais simples e fáceis de usar. Também pode mudar a aparência do programa, utilizando o seu próprio grafismo e esquemas
de cor.
Ao utilizar o programa, este fornece, regularmente, dicas: o Kaspersky
Internet Security exibe mensagens informativas sobre o nível de protecção e inclui uma secção minuciosa de ajuda. Existe um assistente de segurança incorporado na aplicação que fornece um retrato completo do estado de protecção de um anfitrião e permite prosseguir directamente para a resolução dos problemas.
Novas funções de actualização do programa
Esta versão do programa estreia o nosso melhorado procedimento de
actualização: agora o Kaspersky Internet Security verifica, automaticamente, se existem pacotes de actualização na origem de actualização. Quando o programa detecta novas actualizações,
transfere-as e instala-as no computador.
O programa apenas transfere as actualizações que ainda não tiver. Isto
reduz, em cerca de 10 vezes, o tráfego de transferência de actualizações.
As actualizações são transferidas a partir da origem de actualização
mais rápida.
Agora poderá escolher não usar um servidor de proxy, se as
actualizações do programa forem transferidas a partir de uma fonte local. Isto reduz, consideravelmente, o tráfego no servidor de proxy.
Uma função de reversão foi implementada para restaurar a base de
dados da aplicação para uma versão anterior, em caso de corrupção de ficheiros ou erros de cópia.
Foi adicionada uma função para distribuir actualizações numa pasta
local para as tornar acessíveis a outros computadores da rede e poupar
na largura de banda.
26 Kaspersky Internet Security 7.0
2.2. Os elementos de protecção do
Kaspersky Internet Security
A protecção do Kaspersky Internet Security é concebida tendo em conta as fontes de ameaças. Por outras palavras, cada componente do programa trata de uma dada ameaça, controlando-a e executando os passos necessários para
prevenir os efeitos maliciosos daquela fonte nos dados do utilizador. Esta
configuração torna o sistema flexível, com opções de configuração fáceis para todas as componentes, que obedeçam às necessidades de um utilizador específico ou de uma empresa como um todo.
O Kaspersky Internet Security inclui:
Componentes de protecção em tempo real (ver 2.2.1 na pág. 26) que
permitem uma protecção em tempo real para todas as transferências de dados e canais de transmissão de dados no seu computador.
Tarefas de verificação de vírus (ver 2.2.2 na pág. 29) utilizadas para
verificar a existência de vírus em ficheiros individuais, pastas, discos ou para efectuar uma verificação completa do computador.
Actualizações (ver 2.2.3 na pág. 30) para assegurar a actualização dos
módulos internos da aplicação e das bases de dados usadas para a detecção de software malicioso, ataques de hackers e spam.
2.2.1. Componentes de Protecção em
Tempo Real
Estas componentes de protecção defendem o seu computador em tempo real:
Anti-vírus de Ficheiros
Um sistema de ficheiros pode conter vírus e outros programas perigosos. Os programas maliciosos podem ser guardados no sistema de ficheiros do
computador durante anos, depois de se terem instalado através de uma disquete ou pela Internet, sem se mostrarem. Mas bastará abrir o ficheiro infectado e o vírus é imediatamente activado.
O Anti-vírus de Ficheiros é a componente que controla o sistema de ficheiros do computador. Analisa todos os ficheiros que forem abertos, executados e guardados no computador e em unidades de disco ligadas. O programa intercepta todas as tentativas para aceder a um ficheiro e verifica
o ficheiro quanto à existência de vírus conhecidos, apenas o disponibilizando para continuar a ser utilizado se o mesmo não estiver
Kaspersky Internet Security 7.0 27
infectado ou se for desinfectado com sucesso pelo Anti-vírus de Ficheiros. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será apagado, sendo criada uma cópia do mesmo que é guardada na Cópia de Segurança (ver 19.2 na pág. 269) ou será movido para a Quarentena (ver 19.1 na pág. 265).
Anti-vírus de E-Mail
O correio electrónico é amplamente usado por hackers para espalhar programas nocivos. É um dos métodos mais comuns para espalhar worms. Por isso, é extremamente importante controlar todos os e-mails.
O Anti-vírus de E-Mail é a componente que verifica todo o correio de entrada e de saída no computador. Procura programas nocivos nos e-mails. O programa apenas garante ao destinatário o acesso ao e-mail se este
estiver livre de objectos perigosos.
Anti-vírus de Internet
Quando abre páginas na Internet, você submete o seu computador ao risco de infecção com vírus que os scripts das páginas da Internet instalam no
seu computador e arrisca-se a transferir um objecto perigoso para o seu computador.
O Anti-vírus de Internet é especialmente concebido para antecipar essas
situações. Esta componente intercepta e bloqueia scripts em locais da
Internet se estes constituírem uma ameaça. Todo o tráfego HTTP é minuciosamente controlado.
Defesa Pró-activa
O número de programas maliciosos cresce diariamente. Esses programas estão a tornar-se mais complexos, combinando vários tipos de ameaças e
alterando os canais de entrega, tornando-se mais difíceis de detectar. Para detectar um novo programa nocivo antes deste ter tempo de causar
qualquer dano, a Kaspersky Lab desenvolveu uma componente especial, a Defesa Pró-activa. É concebida para monitorizar e analisar do comportamento de todos os programas instalados no computador. O
Kaspersky Internet Security toma uma decisão baseada nas acções executadas pelo programa: é potencialmente perigoso? A Defesa Pró-activa protege o computador tanto de vírus conhecidos, como de novos vírus que
tenham ainda que ser descobertos.
Controlo de Privacidade
Existem vários fraudes online que se têm tornado mais comuns recentemente (phishing, programas de marcação telefónica, roubo de dados
confidenciais, tais como dados de acesso e passwords). Estas acções podem causar graves danos financeiros.
28 Kaspersky Internet Security 7.0
O Controlo de Privacidade detecta estas fraudes da Internet no seu computador e bloqueia-as. Por exemplo, esta componente irá bloquear os
programas que tentarem executar ligações telefónicas não autorizadas, analisar páginas de Internet para detecção de phishing, interceptar o acesso não autorizado e transferências de dados pessoais do utilizador.
Firewall
Os Hackers usarão qualquer vulnerabilidade potencial para invadir o
computador, quer seja numa porta de rede aberta ou ao transmitir dados de computador para computador, etc.
A Firewall é a componente concebida para proteger o computador enquanto usa a Internet e outras redes. Controla as ligações de entrada e de saída e verifica portas e pacotes de dados.
Para além disso, a Firewall bloqueia a publicidade indesejada (faixas de anúncios e janelas de popup), reduzindo a quantidade de tráfego transferido
da Internet e poupa tempo ao utilizador.
Anti-Spam
Apesar de não ser uma ameaça directa ao computador, o spam aumenta a carga em servidores de e-mail, enche a caixa de correio e gasta-lhe tempo, provocando assim prejuízos financeiros.
A componente Anti-Spam liga-se ao cliente e-mail instalado no computador e procura assuntos de spam em todo o correio de entrada. Todos os e-mails
que contêm spam são marcados com um cabeçalho especial. O Anti-Spam também pode ser configurado para processar spam da forma que pretender
(apagar, mover para uma pasta especial, etc.).
Controlo Parental
Uma das características da Internet é a falta de censura e consequentemente muitos sites contêm informação ilegal ou indesejada ou informação destinada a um público adulto. Aparecem cada vez mais sites que contêm racismo, pornografia, violência, uso de armas e uso ilícito de drogas. Para além disso, estes sites muitas vezes contém alguns programas maliciosos que se executam no seu computador quando você
visita esses sites. Ao restringir o acesso dos utilizadores a esses sites, especialmente os
menores de idade, é uma tarefa-chave para o novo software de segurança de informação.
O Controlo Parental é uma componente concebida para controlar o acesso
dos utilizadores a determinados sites da Internet. Isso pode incluir os sites
com conteúdos inadmissíveis ou quaisquer outros sites que o utilizador escolha nas definições do Kaspersky Internet Security. O controlo é exercido não apenas sobre o conteúdo de recursos solicitados, mas
Kaspersky Internet Security 7.0 29
também sobre o tempo despendido a navegar na Internet. O acesso à
Internet pode ser permitido em determinadas alturas ou pode ser colocado
um limite sobre o tempo total despendido a navegar num período de 24
horas.
2.2.2. Tarefas de verificação de vírus
É extremamente importante verificar, periodicamente, a existência de vírus no computador, juntamente com a protecção de todas as vias através das quais os programas nocivos podem penetrar. Isto é necessário para impedir a disseminação de programas maliciosos não detectados pelas componentes de protecção em tempo real, porque o nível de segurança seleccionado é baixo ou por outras razões.
O Kaspersky Internet Security inclui as seguintes tarefas para procurar vírus:
Áreas críticas
Procura vírus em todas as áreas críticas do computador. Estas incluem: a memória do sistema, objectos de inicialização do sistema, registos de arranque principal e pastas de sistema do Microsoft Windows. O objectivo é detectar, rapidamente, os vírus activos no sistema, sem iniciar uma verificação completa do computador.
O Meu Computador
Procura vírus no seu computador com uma inspecção minuciosa de todas as unidades de disco, memória e ficheiros.
Objectos de inicialização
Procura vírus em todos os programas que sejam, automaticamente, carregados ao iniciar, e ainda na memória RAM e nos sectores de arranque dos discos rígidos.
Verificação de processos ocultos
Procura processos ocultos (rootkits) no computador os quais escondem
programas maliciosos no sistema operativo. Estes utilitários infiltram-se no sistema, escondendo a sua presença e a presença de processos, pastas e
chaves de registo de quaisquer programas maliciosos descritos na
configuração do rootkit.
Também tem a opção de criar outras tarefas de procura de vírus e agendá-las. Por exemplo, pode criar uma tarefa de verificação das caixas de e-mail uma vez por semana ou uma verificação de vírus na pasta Os Meus Documentos.
30 Kaspersky Internet Security 7.0
2.2.3. Actualização
Para estar sempre preparado para qualquer ataque de hacker e pronto para
apagar um vírus ou outro programa perigoso, o Kaspersky Internet Security precisa de suporte em tempo real. A Actualização está concebida precisamente para fazer isso. É responsável por actualizar as bases de dados da aplicação e os módulos da aplicação utilizados pelo Kaspersky Internet Security.
A função de distribuição de actualizações permite-lhe guardar as actualizações das bases de dados e dos módulos aplicação, recebidas dos servidores da Kaspersky Lab, numa pasta local para as tornar acessíveis a outros computadores da rede e reduzir o tráfego de Internet.
2.2.4. Ferramentas do programas
O Kaspersky Internet Security inclui uma quantidade de ferramentas de suporte.
São concebidas para fornecer suporte ao software em tempo real, expandindo
as capacidades do programa e assistindo-o enquanto trabalha.
Relatórios e Ficheiros de Dados
Ao utilizar o programa, a aplicação gera um relatório sobre cada componente de protecção em tempo real, tarefa de verificação de vírus e actualização da aplicação. Os relatórios contém informação sobre operações concluídas e os seus resultados. Através da funcionalidade
Relatórios estão disponíveis detalhes sobre todas as componentes do Kaspersky Internet Security. Caso surjam problemas, podem enviar os
relatórios à Kaspersky Lab para que os nossos especialistas possam estudar a situação em maior detalhe e ajudá-lo o mais rapidamente possível.
O Kaspersky Internet Security coloca todos os objectos suspeitos de serem
perigosos para uma área especial: a Quarentena, onde são guardados num formato encriptado para proteger o computador da infecção. Pode analisar estes objectos em termos de vírus, restaurá-los para as suas localizações originais, apagá-los. Pode colocar os objectos na Quarentena, manualmente. No final da verificação de vírus, todos os objectos que se concluir não estarem infectados serão, automaticamente, restaurados para as suas localizações originais.
A Cópia de Segurança guarda cópias de objectos desinfectados e apagados pela aplicação. Estas cópias são criadas caso necessite de restaurar os objectos ou reconstruir o percurso da sua infecção. As cópias de segurança também são guardadas num formato encriptado para proteger o computador da infecção. Pode restaurar um objecto da Cópia de Segurança para a sua localização original e apagar a cópia.
Kaspersky Internet Security 7.0 31
Activação
Ao comprar o Kaspersky Internet Security, você entra num acordo de licença com a Kaspersky Lab que regula o uso da aplicação, assim como o seu acesso às actualizações da base de dados da aplicação e ao Suporte Técnico durante um período de tempo especificado. Os termos de uso e outras informações necessárias para a funcionalidade completa do programa são fornecidas num ficheiro de chave.
Ao utilizar a função de Activação, você podem encontrar informação detalhada sobre a chave que está a utilizar ou comprar uma nova chave.
Suporte
Todos os utilizadores registados do Kaspersky Internet Security podem
beneficiar do nosso serviço de suporte técnico. Para saber onde pode obter o suporte técnico, use a função Suporte.
Se seguir as ligações adequadas, pode aceder ao fórum de utilizadores dos produtos da Kaspersky Lab, enviar um relatório de erro ao Suporte Técnico ou obter informações sobre a aplicação, preenchendo um formulário
especial online.
Também tem acesso ao Suporte Técnico online, Serviços de Arquivo Pessoal para Utilizadores; e os nossos funcionários terão todo o prazer em
prestar-lhe suporte, por telefone, para o Kaspersky Internet Security.
2.3. Requisitos de hardware e
software de sistema
Para o Kaspersky Internet Security 7.0 funcionar convenientemente, o
computador deve obedecer a estes requisitos mínimos:
Requisitos gerais:
50 MB de espaço livre em disco Unidade de CD/DVD-ROM (para instalação do Kaspersky Internet
Security 7.0 pelo CD de instalação)
Microsoft Internet Explorer 5.5 ou superior (para actualização das bases
de dados e módulos da aplicação através da Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 2000 Professional (Service Pack 2 ou superior), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 ou superior), Microsoft Windows XP Professional x64 Edition:
32 Kaspersky Internet Security 7.0
Antes de romper o selo do envelope de instalação do disco, leia
cuidadosamente o CLUF.
Processador Intel Pentium 300 MHz ou superior (ou compatível) 128 MB de RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) superior (ou
compatível)
512 MB de RAM
2.4. Pacotes de Software
Pode adquirir o Kaspersky Internet Security através dos nossos revendedores numa caixa ou através da loja da Internet, incluindo a secção Loja on-line do site www.kaspersky.com.
Se comprar a versão do programa em caixa, esta inclui:
Um envelope selado com um CD de instalação contendo os ficheiros
do programa e documentação em formato PDF
Um Manual de Utilizador impresso (se este item estiver incluído na
encomenda) ou um Manual do Produto
O código de activação do programa, colado ao envelope do CD de
instalação
O Contrato de Licença do Utilizador Final (CLUF)
Se comprar o Kaspersky Internet Security numa loja online, estará a copiar o produto a partir da página da Kaspersky Lab (Downloads Product
Downloads). Poderá transferir o manual de utilizador na secção Downloads Documentation.
Ser-lhe-á enviado um código de activação por e-mail, depois de ter efectuado o pagamento.
O Contrato de Licença do Utilizador Final é um acordo legal entre você e a Kaspersky Lab, que especifica os termos pelos quais poderá usar o software
que adquiriu. Leia o CLUF cuidadosamente.
Se não concordar com os termos do CLUF, poderá devolver o produto embalado
ao revendedor onde o comprou e ser reembolsado pela quantidade que pagou
Kaspersky Internet Security 7.0 33
A Kaspersky Lab não dá apoio técnico sobre uso e funcionamento e utilização do sistema operativo ou outros produtos que não o seu.
pelo programa. Se o fizer, o envelope selado do disco de instalação deve
permanecer selado. Ao abrir o disco selado de instalação, aceitará todos os termos do CLUF.
2.5. Suporte para utilizadores
registados
A Kaspersky Lab fornece aos seus utilizadores registados uma série de serviços que tornam o Kaspersky Internet Security mais efectivo.
Após a activação do programa, torna-se num utilizador registado do programa e terá os seguintes serviços disponíveis até a chave expirar:
Actualizações horárias das bases de dados da aplicação e novas
versões grátis do programa
Consultas sobre questões de instalação, configuração e funcionamento
do programa, por telefone e e-mail
Notificações sobre a publicação de novos produtos da Kaspersky Lab e
sobre novos vírus (estes serviços são para utilizadores que subscrevam a newsletter da Kaspersky Lab no Site do Serviço de Suporte Técnico http://support.kaspersky.com/subscribe/)
Atenção!
Recomenda-se que encerre todas as aplicações em execução antes de tentar instalar o Kaspersky Internet Security.
Nota:
Instalar o programa com um pacote de instalação transferido da Internet é idêntico à instalação a partir do CD de instalação.
CAPÍTULO 3. INSTALAÇÃO DO
KASPERSKY INTERNET SECURITY 7.0
Existem várias formas para instalar o Kaspersky Internet Security 7.0 num anfitrião:
interactivamente, utilizando o Assistente de Instalação da aplicação
(ver 3.1 na pág. 34); este modo requer a inserção de dados pelo utilizador para prosseguir com a instalação;
não interactivamente, este tipo de instalação é executada a partir da
linha de comandos e não requer qualquer inserção de dados por parte do utilizador para prosseguir com a instalação (ver 3.3 na pág. 51).
3.1. Procedimento de instalação
usando o Assistente de Instalação
Para instalar o Kaspersky Internet Security no seu computador, abra o ficheiro
de instalação a partir do CD do produto. Isso tentará localizar o pacote de instalação da aplicação (ficheiro com a
extensão *.msi) e se o pacote for localizado, ser-lhe-á pedido para verificar a existência de actualizações do Kaspersky Internet Security nos servidores da Kaspersky Lab. Se não for encontrado nenhum pacote de instalação, ser-lhe-á pedido para o transferir. Depois da transferência, iniciar-se-á a instalação da
Instalação do Kaspersky Internet Security 7.0 35
aplicação. Caso o utilizador opte por não efectuar a transferência, a instalação continuará normalmente.
Aparecerá um assistente para a instalação do programa. Cada janela contém um conjunto de botões para navegar ao longo do processo de instalação. Aqui está uma breve explicação das suas funções:
Seguinte – aceita uma acção e avança para a próxima fase da
instalação.
Anterior – volta à fase anterior da instalação. Cancelar – cancela a instalação do produto. Concluir – completa o procedimento de instalação do programa.
Analisemos, mais detalhadamente, as fases do procedimento de instalação do
programa.
Passo 1. Procurar as condições do sistema necessárias para
instalar o Kaspersky Internet Security
Antes do programa ser instalado no seu computador, o ficheiro de instalação procura no seu computador o sistema operativo e os pacotes necessários para instalar o Kaspersky Internet Security. Também procura outros programas necessários e verifica se os seus direitos de utilizador lhe permitem instalar o
software.
Se alguns destes requisitos falhar, o programa exibirá uma mensagem
informando-o desse facto. Antes de instalar o Kaspersky Internet Security, recomenda-se a instalação dos pacotes de serviço necessários através do
Windows Update e dos programas necessários.
Passo 2. Janela de Boas-vindas da Instalação
Se o seu sistema cumprir todos os requisitos, quando abrir o ficheiro de
instalação, aparecerá de imediato uma janela de instalação com informação sobre o início da instalação do Kaspersky Internet Security.
Para prosseguir a instalação, clique no botão Seguinte. Para cancelar a instalação clique em Cancelar.
Passo 3. Visualizar o Contrato de Licença do Utilizador Final
A próxima janela contém um Contrato de Licença do Utilizador Final introduzido entre você e a Kaspersky Lab. Leia tudo com muita atenção, e se concordar com todas as condições do acordo, seleccione Eu aceito os termos do Contrato de Licença e clique no botão Seguinte. A instalação prosseguirá. Para cancelar a instalação clique em Cancelar.
36 Kaspersky Internet Security 7.0
Nota: Só efectuará este passo se seleccionar o tipo de instalação Personalizada.
Passo 4. Seleccionar o Tipo de Instalação
Neste passo, é-lhe pedido que seleccione o tipo de instalação:
Instalação rápida. Se seleccionar esta opção, o Kaspersky Internet
Security será instalado utilizando apenas as predefinições, tal como recomendado pelos especialistas da Kaspersky Lab. No final da instalação, iniciar-se-á um assistente de activação (ver 3.2.2 na pág.
40).
Instalação Personalizada. Com esta opção, ser-lhe-á pedido para
seleccionar as componentes da aplicação a instalar, a pasta de instalação, bem como para activar e configurar a instalação através de um assistente especial (ver 3.2 na pág. 39).
Com a primeira opção, a instalação será efectuada de forma não-interactiva, ou seja, os passos subsequentes descritos nesta secção serão ignorados. Na segunda opção, terá que introduzir ou confirmar determinados dados.
Passo 5. Seleccionar uma pasta de instalação
O próximo passo da instalação do Kaspersky Internet Security determina onde o programa será instalado no seu computador. O caminho predefinido é o
seguinte:
Para sistemas 32-bit: <Drive> Program Files Kaspersky
Lab Kaspersky Internet Security 7.0
Para sistemas 64-bit: <Drive> Program Files (x86) Kaspersky
Lab Kaspersky Internet Security 7.0
Poderá especificar uma pasta diferente, clicando no botão Procurar e seleccionando-a na janela de selecção da pasta ou inserindo o atalho para a pasta no campo disponível.
Atenção!
Se especificar, manualmente, o caminho completo do directório, por favor note que este não deverá exceder os 200 caracteres ou conter caracteres especiais.
Para prosseguir a instalação, clique no botão Seguinte.
Passo 6. Seleccionar as componentes do programa a instalar
Se seleccionou a instalação Personalizada, terá de seleccionar as componentes do Kaspersky Internet Security que deseja instalar. Por defeito,
Instalação do Kaspersky Internet Security 7.0 37
Só passará por esta fase se estiver a instalar a componente Firewall do Kaspersky Internet Security num computador com a firewall do Microsoft Windows activada.
são seleccionadas todas as componentes de protecção em tempo real e de verificação de vírus.
Para seleccionar as componentes que deseja instalar, clique com o botão esquerdo do rato no ícone perto do nome da componente e no menu seleccione Será instalado no disco rígido local. Na parte inferior da janela de instalação do programa, encontrará mais informação sobre o tipo de protecção que a componente fornece e sobre o espaço de disco necessário para a instalação.
Se não deseja instalar uma componente, no menu de contexto seleccione O recurso estará indisponível. Lembre-se que, ao escolher não instalar uma componente, se priva da protecção contra um vasto leque de programas
perigosos.
Após seleccionar as componentes que deseja instalar, clique em Seguinte. Para regressar à lista dos programas predefinidos a serem instalados, clique Repor.
Passo 7. Desactivar a firewall do Microsoft Windows
Neste passo, o Kaspersky Internet Security pergunta-lhe se quer desactivar a
Firewall do Windows, já que a componente Firewall do Kaspersky Internet Security lhe dá a protecção total por firewall e não há necessidade de uma protecção adicional do sistema operativo.
Se desejar utilizar a Firewall como a sua protecção de rede básica, clique em
Seguinte. A Firewall do Windows será, automaticamente, desactivada. Se desejar utilizar a Firewall do Windows, seleccione Manter a Firewall do
Windows activada. Com esta opção, a Firewall do Kaspersky Internet Security será instalada, mas desactivada para evitar conflitos de programas.
Passo 8. Utilizar Definições de Instalação Previamente
Guardadas
Neste passo, é-lhe perguntado para especificar se deseja importar as definições de protecção, as bases de dados da aplicação, incluindo as bases de dados do
Anti-Spam, caso tenham sido guardadas quando removeu do seu computador
uma instalação anterior do Kaspersky Internet Security.
Vamos analisar com maior detalhe sobre como aceder à funcionalidade acima
descrita. Se já teve instalada no seu computador uma versão anterior (compilação) do
Kaspersky Internet Security e guardou as bases de dados da aplicação, estas
podem ser importadas para a versão que está a ser instalada. Assinale a opção
38 Kaspersky Internet Security 7.0
Atenção!
O Kaspersky Internet Security 7.0 suporta os ficheiros de chave da Versão 6.0 e Versão 7.0. As chaves utilizadas para as aplicações da Versão 5.0 não são
suportadas.
Bases de dados da Aplicação. As bases de dados incluídas com a
aplicação não serão copiadas para o seu computador.
Para utilizar as definições de protecção configuradas para uma versão anterior e
guardadas no seu computador, assinale a opção Configurações de protecção.
Recomenda-se ainda que sejam também utilizadas as bases de dados do Anti­Spam, caso tenham sido guardadas quando desinstalou do seu computador uma versão anterior. Isto permitir-lhe-á saltar a fase de treino do Anti-Spam.
Para tirar partido das suas bases de dados existentes, assinale a opção
Bases de Dados do Anti-Spam.
Passo 9. Procurar outros programas de anti-vírus
Nesta fase, o ficheiro de instalação procura outros produtos anti-vírus instalados no seu computador, incluindo produtos da Kaspersky Lab, que podem causar problemas de compatibilidade com o Kaspersky Internet Security.
Se o ficheiro de instalação detectar algum desses programas, mostrará no ecrã uma lista com os mesmos. O programa perguntará se deseja desinstalá-los antes de prosseguir com a instalação.
Na lista de aplicações anti-vírus detectadas, pode seleccionar a desinstalação manual ou automática.
Se a lista de programas anti-vírus incluir o Kaspersky Internet Security 6.0, no caso de uma desintalação manual, recomendamos que, antes de o apagar,
guarde o ficheiro da chave que este utiliza, uma vez que poderá utilizá-lo como a sua chave para o Kaspersky Internet Security 7.0. Também recomendamos que guarde os objectos da Quarentena e da Cópia de Segurança. Estes objectos
serão, automaticamente, movidos para a Quarentena e para a Cópia de Segurança do Kaspersky Internet Security e poderá continuar a trabalhar com
eles. Caso o Kaspersky Internet Security 6.0 seja automaticamente desinstalado, a
sua informação de activação será guardada pelo software e será reutilizada durante a instalação da Versão 7.0.
Para prosseguir com a instalação, clique no botão Seguinte.
Passo 10. Concluir a instalação do programa
Nesta fase, o programa vai lhe pedir que conclua a instalação do programa no
seu computador.
Instalação do Kaspersky Internet Security 7.0 39
Se a aplicação for instalada de forma remota, através do Windows Remote Desktop, recomendamos que desmarque a caixa Activar Auto-Defesa
antes da instalação. Caso contrário, o procedimento de instalação pode não ser concluído ou correctamente concluído.
Atenção!
Quando estão a ser instaladas as componentes do Kaspersky Internet Security que interceptam o tráfego de rede, as actuais ligações de rede são interrompidas. A maioria delas será restabelecida após algum tempo.
Não é aconselhável desmarcar a caixa Activar Auto-Defesa antes da
instalação ao instalar, inicialmente, o Kaspersky Internet Security. Ao activar os
módulos de protecção, poderá reverter, correctamente, a instalação se
ocorrerem erros ao instalar o programa. Se estiver a reinstalar o programa,
recomendamos que desmarque esta opção.
Para prosseguir com a instalação, clique no botão Seguinte.
Passo 11. Concluir o procedimento de instalação
A janela Concluir Instalação contém informação sobre como concluir o processo de instalação do Kaspersky Internet Security.
Se a instalação for terminada com sucesso, precisará de reiniciar o seu computador e uma mensagem no ecrã dir-lhe-á isso mesmo. Depois de reiniciar o seu sistema, o Assistente de Configuração do Kaspersky Internet Security abrir-se-á automaticamente.
Se não precisar de reiniciar o computador, clique Seguinte para ir para o Assistente de Configuração.
3.2. Assistente de Configuração
O Assistente de Configuração do Kaspersky Internet Security 7.0 inicia-se assim
que o programa concluir a instalação. Está concebido para o ajudar a configurar as definições iniciais do programa que estão em conformidade com as características e usos do seu computador.
A interface do Assistente de Configuração está concebida como um Assistente padrão do Microsoft Windows e consiste numa série de passos que poderá executar utilizando os botões Anterior e Seguinte ou concluir utilizando o botão Concluir. O botão Cancelar parará o Assistente em qualquer momento.
Poderá ignorar esta fase inicial de definições, ao instalar o programa, fechando a janela do Assistente. Futuramente, poderá voltar a ela a partir da interface do
40 Kaspersky Internet Security 7.0
Antes de tentar activar o programa, certifique-se de que as definições de data do sistema do computador correspondem à hora e data actuais.
programa se restaurar as definições predefinidas para o Kaspersky Internet Security (ver 19.9.4 na pág. 311).
3.2.1. Utilizar objectos guardados da
Versão 5.0
Esta janela do assistente aparece quando instala a aplicação em substituição da versão 5.0 do Kaspersky Internet Security. Ser-lhe-á pedido para seleccionar quais os dados utilizados pela versão 5.0 que deseja importar para a versão 7.0. Isso pode incluir ficheiros da quarentena ou da cópia de segurança ou ainda definições de protecção.
Para utilizar estes dados na Versão 7.0, seleccione as caixas necessárias.
3.2.2. Activar o programa
O procedimento de activação consiste em instalar uma chave usada pelo
Kaspersky Internet Security para verificar a licença de utilização da aplicação e a
sua data de validade.
A chave de licença contém a informação de sistema necessária para que todas
as funcionalidades do programa funcionem e outras informações:
Informação de suporte (quem presta o serviço de suporte e onde você
pode obtê-lo);
nome, número e data de validade da chave
3.2.2.1. Seleccionar o método de activação do
programa
Dependendo do caso que se aplicar (se tem uma chave para o Kaspersky Internet Security ou se precisa de obter uma a partir do servidor da Kaspersky Lab), você tem diversas opções para activar o programa:
Activar através do código de activação. Seleccione esta opção de
activação se tiver comprado a versão completa do programa e lhe tiverem fornecido um código de activação. Ao utilizar este código de activação, você receberá um ficheiro de chave que lhe dá acesso completo a todas as
Instalação do Kaspersky Internet Security 7.0 41
Atenção!
É preciso ter ligação à Internet para as primeiras duas opções de activação. Se na altura da instalação a ligação à Internet não estiver disponível, pode efectuar a activação mais tarde (ver Capítulo 18 na pág. 262) a partir da interface da aplicação ou pode aceder à Internet a partir de outro computador e obter a chave utilizando o código de activação obtido ao registar-se no site de Suporte Técnico da Kaspersky Lab.
funcionalidades da aplicação, até ao prazo de validade do acordo de licença.
Activar versão de avaliação. Seleccione esta opção de activação se
pretender instalar a versão de avaliação do programa antes de decidir comprar a versão comercial. Forneceremos uma chave gratuita com um período de avaliação limitado, tal como definido no respectivo acordo de licença.
Aplicar a chave de licença existente. Active o programa, usando o ficheiro
da chave do Kaspersky Internet Security 7.0.
Activar mais tarde. Se escolher esta opção, irá ignorar esta etapa de
activação. O Kaspersky Internet Security 7.0 será instalado no seu computador e você terá acesso a todas as funcionalidades do programa, excepto as actualizações (depois da instalação, apenas pode actualizar uma vez a aplicação).
3.2.2.2. Inserir o código de activação
Para activar o programa, você tem que inserir um código de activação. Quando a aplicação é adquirida através da Internet, o código de activação é-lhe enviado por e-mail. Caso adquira a aplicação num meio físico, o código de activação é impresso no disco de instalação.
O código de activação é uma sequência de números e letras separados por traços em quatro grupos de cinco símbolos sem espaços. Por exemplo, 11AA1­11AAA-1AA11-1A111. Note que o código de activação tem ser inserido em caracteres latinos.
Se já se registou na Kaspersky Lab através do site do serviço de Suporte Técnico e tem um número de cliente e password, active a caixa de selecção
Já tenho uma ID de cliente e introduza essa informação na parte inferior da janela.
Se ainda não se registou, clique no botão Seguinte, deixando a caixa desmarcada. Introduza o seu número de cliente e password na parte inferior da
janela se tiver passado pelo processo de registo de cliente da Kaspersky Lab e tiver esses dados. Deixe os campos em branco se ainda não se tiver registado e
42 Kaspersky Internet Security 7.0
Nota
Quando este método de activação é seleccionado, a aplicação não transfere um ficheiro físico com a extensão *.key do servidor, mas em vez disso obtém determinados dados que são registados no registo do sistema operativo e no
sistema de ficheiros. O registo de utilizador no site da Kaspersky Lab é necessário para obter um
código de activação válido.
o assistente de activação irá pedir os seus dados de contacto no próximo passo e efectuar o registo. No final do registo, ser-lhe-á atribuído um número de cliente e uma password que são necessários para obter Suporte Técnico. Ao utilizar o assistente de activação para se registar, o número de cliente pode ser visualizado na secção Suporte da janela principal da aplicação (ver 19.10 na pág. 312).
3.2.2.3. Registo do Utilizador
Este passo do assistente de activação pede-lhe que forneça os seus dados de contacto: endereço de e-mail, cidade e país de residência. Esta informação é necessária para o Suporte Técnico da Kaspersky Lab o identificar enquanto
utilizador registado.
Depois de inserir a informação, esta será enviada pelo assistente de activação para um servidor de activação e ser-lhe-á atribuída uma identificação de cliente e uma password para o Arquivo Pessoal no site do Suporte Técnico. A informação sobre a ID do cliente está disponível por baixo de Suporte na janela principal da aplicação (ver 19.10 na pág. 312).
3.2.2.4. Obter um Ficheiro da Chave
O Assistente de Configuração comunica com os servidores da Kaspersky Lab e envia-lhes os seus dados de registo (o código de activação e os dados
pessoais), que são verificados no servidor.
Se o código de activação passar a verificação, o Assistente recebe um ficheiro da chave. Se instalar a versão de avaliação do programa, o Assistente de Configuração receberá um ficheiro da chave de avaliação sem código de activação.
O ficheiro obtido será automaticamente instalado na aplicação e será apresentada uma janela “Activação concluída” com informação detalhada sobre
a chave actualmente utilizada.
Instalação do Kaspersky Internet Security 7.0 43
Se o código de activação não passar na inspecção, você verá a mensagem correspondente no ecrã. Se isto ocorrer, contacte os fornecedores do software, aos quais você adquiriu o programa, para solicitar informação.
3.2.2.5. Seleccionar um Ficheiro da Chave
Se possui um ficheiro da chave para o Kaspersky Internet Security 7.0, o Assistente perguntar-lhe-á se o deseja instalar. Se quiser, utilize o botão
Procurar e, na janela de selecção do ficheiro, seleccione o caminho para o ficheiro com a extensão .key.
Depois de ter instalado a chave com sucesso, será apresentada a informação
sobre a chave actual na parte inferior da janela: nome da pessoa na qual o
software está registado, código da chave, tipo de chave (comercial, teste beta, avaliação, etc.), e a data de validade.
3.2.2.6. Concluir a activação do programa
O Assistente de Configuração irá informá-lo de que o programa foi activado com sucesso. Também apresentará informação sobre a chave instalada: o nome da pessoa no qual o software está registado, o código da chave, o tipo de chave (comercial, teste beta, avaliação, etc.) e a data de validade do acordo de licença.
3.2.3. Seleccionar um modo de protecção
Nesta janela, o Assistente de Configuração pede-lhe que seleccione o modo de protecção segundo o qual o programa será executado:
Básica. Esta é a opção predefinida e foi desenhada para utilizadores que
não têm experiência muito aprofundada com computadores ou programas de anti-vírus. Isso implica que todas as componentes da aplicação são definidas com os seus níveis de segurança recomendados e que o utilizador apenas é informado acerca de
eventos perigosos (tais como a detecção de objecto malicioso, actividades perigosas).
Interactiva. Comparativamente ao modo anterior, este modo fornece uma
protecção mais personalizada dos dados do seu computador. Pode registar tentativas para alterar definições do sistema, actividades suspeitas no sistema e actividade não autorizada na rede.
Todas as actividades acima listadas podem ser sinais de programas
maliciosos ou actividades padrão para alguns dos programas que você usa no seu computador. Você terá que decidir, para cada caso em
separado, se essas actividades devem ser permitidas ou bloqueadas.
44 Kaspersky Internet Security 7.0
Se a aplicação estiver instalada num computador com Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista ou
Microsoft Windows Vista x64, as definições do modo interactivo abaixo listadas não estarão disponíveis.
Se escolher este modo, especifique quando é que deve ser usado:
Activar Modo de Treino da Firewall– pede ao utilizador que tome
decisões quando os programas instalados no seu computador tentam ligar-se a um determinado recurso de rede. Você pode
permitir ou bloquear essa ligação e configurar uma regra da
Firewall para esse programa. Se desactivar o Modo de Treino, a
Firewall é executada com as definições de protecção mínima, o que significa que permite que todas as aplicações tenham acesso
a recursos de rede.
Activar a Monitorização do Registo – pede ao utilizador que tome
uma decisão se foram detectadas tentativas para alterar as chaves de registo do sistema.
Activar Controlo de Integridade das Aplicações – pede ao
utilizador para confirmar as acções executadas quando são carregados módulos em aplicações que estão a ser monitorizadas.
Activar Defesa Pró-activa Alargada – permite a análise de toda a
actividade suspeita de aplicações no sistema, incluindo a abertura de navegadores de Internet com definições de linhas de comando, a intrusão em processos de aplicações e ganchos em janelas (por defeito, estas definições estão desactivadas).
3.2.4. Configurar as definições de
actualização
A segurança do seu computador depende directamente da actualização regular das bases de dados e dos módulos do programa. Nesta janela, o Assistente de Configuração pede-lhe que seleccione um tipo de actualização do programa e que configure um agendamento para as actualizações.
Automaticamente. O Kaspersky Internet Security verifica, em intervalos
especificados, se existem pacotes de actualização na origem de actualização. As verificações podem ser definidas para serem mais frequentes durante surtos de vírus e menos frequentes quando esses surtos terminam. Quando o programa detecta novas actualizações, transfere-as e instala-as no computador. Esta é a opção predefinida.
Instalação do Kaspersky Internet Security 7.0 45
A cada 1 dia(s). As actualizações acontecerão automaticamente segundo o
agendamento de actualizações definido. Poderá configurar o agendamento das actualizações, clicando em Alterar.
Manualmente. Se escolher esta opção, você mesmo fará as actualizações
do programa.
Tenha em atenção que as bases de dados e os módulos do programa incluídos no software poderão estar desactualizados na altura em que instalar o programa. É por isso que recomendamos a transferência das últimas actualizações do programa. Para fazer isso, clique em Actualizar Agora. Deste modo, o Kaspersky Internet Security irá transferir as actualizações necessárias a partir dos servidores de actualização e instalá-las-á no seu computador.
Para configurar as actualizações (seleccionar origem de actualização, executar as actualizações com uma conta de utilizador específica ou activar a transferência das actualizações para uma pasta local), clique no botão
Configuração.
3.2.5. Configurar verificações de vírus
agendadas
Uma das tarefas-chave para proteger o seu computador é a verificação de áreas seleccionadas do seu computador, procurando ficheiros maliciosos.
Quando você instala o Kaspersky Internet Security, são criadas três tarefas para verificação de vírus. Nesta janela, o Assistente de Configuração pede-lhe para escolher uma definição de tarefa de verificação:
Verificar Objectos de Inicialização:
Por defeito, quando o Kaspersky Internet Security é iniciado, este verifica, automaticamente, objectos de inicialização. Poderá editar as definições de
agendamento noutra janela, clicando em Alterar.
Verificar Áreas Críticas
Por forma a analisar, automaticamente, as áreas críticas do seu computador (memória do sistema, ficheiros de inicialização, sectores de arranque,
pastas de sistema do Microsoft Windows), assinale a caixa apropriada.
Poderá configurar o agendamento das actualizações clicando em Alterar....
A definição predefinida, para esta verificação automática, está desactivada.
Verificação Completa do Computador
Por forma a executar, automaticamente, uma verificação total do seu computador, assinale a caixa apropriada. Poderá configurar o agendamento
das actualizações clicando em Alterar....
46 Kaspersky Internet Security 7.0
A definição predefinida para executar esta tarefa, de acordo com o agendamento, está desactivada. No entanto, recomendamos uma verificação completa do computador, imediatamente, após a instalação do
programa.
3.2.6. Restringir o acesso ao programa
Uma vez que várias pessoas com diferentes níveis de conhecimentos informáticos poderão usar um computador pessoal e uma vez que os programas maliciosos podem desactivar a protecção, você tem a opção de proteger o acesso ao Kaspersky Internet Security através de uma password. A utilização de uma password pode proteger o programa de tentativas não autorizadas para desactivar a protecção ou alterar as definições.
Para activar a protecção por password, seleccione Activar protecção por
password e complete os campos Password nova e Confirmar password nova.
Especifique a área à qual pretende aplicar a protecção por password:
Todas as operações (excepto notificações de objectos perigosos).
Requer password se o utilizador tentar executar alguma acção com o
programa, excepto nas respostas à notificação da detecção de ficheiros perigosos.
Operações seleccionadas:
Editar configurações da aplicação: Requer password se o utilizador
tentar guardar as alterações às definições do programa.
A sair do programa – Requer password se o utilizador fechar o
programa.
Parar/pausar componentes de protecção ou tarefas de verificação:
Requer password se o utilizador tentar pausar ou desactivar por
completo qualquer componente de protecção em tempo real ou tarefa de verificação de vírus.
3.2.7. Controlo de Integridade das
Aplicações
Nesta etapa, o Assistente do Kaspersky Internet Security irá analisar as aplicações instaladas no seu computador (ficheiros de bibliotecas dinâmicas, assinaturas de produção digital), contar somas de verificação de ficheiros de aplicações e criar uma lista dos programas nos quais se pode confiar, no que respeita à segurança em relação a vírus. Por exemplo, esta lista irá,
Instalação do Kaspersky Internet Security 7.0 47
automaticamente, incluir todas as aplicações digitalmente assinadas pela
Microsoft. No futuro, o Kaspersky Internet Security utilizará esta informação, obtida durante
a análise das estruturas das aplicações, para impedir que seja incorporado código malicioso nos módulos das aplicações.
A análise das aplicações instaladas no seu computador é uma tarefa que pode
demorar algum tempo.
3.2.8. Configurar as definições da Firewall
A Firewall é a componente do Kaspersky Internet Security que protege o seu
computador nas redes locais e na Internet. Nesta fase, o Assistente de
Configuração pede-lhe para criar uma lista de regras que guiará a Firewall durante a verificação da actividade de rede do seu computador.
3.2.8.1. Determinar o estado de uma zona de
segurança
Nesta fase, o Assistente de Configuração analisa o ambiente de trabalho do seu computador. Com base na sua análise, todo o espaço da rede é repartido em
zonas:
Internet A rede mundial. Nesta zona, o Kaspersky Internet Security
funciona como uma firewall pessoal. Ao fazê-lo, existem regras predefinidas para pacotes e ligações que regulam toda a actividade de rede para garantir o máximo de segurança. Você não pode alterar as definições de protecção quando trabalhar nesta zona, para além de poder activar o Modo Furtivo no seu computador para segurança
adicional.
Zonas de segurança determinadas zonas convencionais que
correspondem, muitas vezes, a sub-redes nas quais o seu computador
está incluído (isso podem ser sub-redes locais em casa ou no trabalho). Por defeito, estas zonas são zonas com um nível de risco médio
quando trabalha com elas. Pode alterar os estados destas zonas, com base no seu grau de confiança em relação a uma determinada sub­rede, e pode configurar regras para filtragem de pacotes e para
aplicações.
Todas as zonas detectadas serão apresentadas numa lista. Cada uma delas é apresentada com uma descrição, o seu endereço, a máscara de sub-rede e o estado, através do qual uma qualquer actividade de rede será permitida ou
bloqueada pela Firewall.
48 Kaspersky Internet Security 7.0
Internet. Por defeito, este é o estado atribuído à Internet, visto que
quando você acede à Internet, o seu computador está sujeito a todos os tipos de ameaças possíveis. Este estado é também recomendado para redes que não estão protegidas por nenhum programa de anti­vírus, firewalls, filtros, etc. Quando selecciona este estado, o programa garante segurança máxima enquanto utiliza esta zona,
especificamente:
Bloqueia qualquer actividade de rede NetBios no âmbito da sub-
rede
Bloqueia regras de aplicações e de filtragem de pacotes que
permitam actividade NetBios no âmbito desta sub-rede
Mesmo que tenha criado uma pasta partilhada, a informação contida no mesmo não será disponibilizada a utilizadores de sub-redes com este estado. Para além disso, quando este estado é seleccionado para uma
determinada sub-rede, você não poderá aceder a ficheiros e impressoras desta sub-rede.
Rede Local. O programa atribui este estado à maioria das zonas de
segurança detectadas na análise do ambiente de rede do seu
computador, com excepção da Internet. Recomenda-se que aplique
este estado a zonas com um factor de risco médio (por exemplo, Redes de Área Local de empresas). Se seleccionar este estado, o programa dá permissão a:
qualquer actividade de rede NetBios no âmbito da sub-rede regras de aplicações e de filtragem de pacotes que permitam
actividade NetBios no âmbito desta sub-rede
Seleccione este estado se desejar conceder acesso a certas pastas ou impressoras no seu computador, mas bloquear qualquer outra actividade exterior.
Confiável. Este estado é recomendado apenas para zonas que
considera absolutamente seguras, onde o seu computador não está
sujeito a ataques ou tentativas para obter acesso aos seus dados. Se
seleccionar este estado, será permitida toda a actividade de rede. Mesmo que tenha seleccionado a Protecção Máxima e forem criadas regras de bloqueio, estas não irão funcionar para computadores remotos de uma zona confiável.
Você pode utilizar o Modo Furtivo para uma segurança acrescida quando utilizar
redes classificadas como Internet. Esta funcionalidade apenas permite as actividades de rede que sejam iniciadas a partir do seu computador. Na verdade, isso significa que o seu computador se torna invisível em relação ao
Instalação do Kaspersky Internet Security 7.0 49
Não recomendamos o uso do Modo Furtivo se o computador estiver a ser usado como servidor (por exemplo, um servidor de e-mail ou HTTP). Caso contrário, os computadores que se ligam ao servidor não conseguirão vê-lo como estando
ligado.
Atenção!
As redes com intervalos de endereços similares ou mais abrangentes podem ocultar outras redes. As redes ocultas só podem ser auto-detectáveis. Caso apareça na lista uma rede com um intervalo de endereços mais abrangente, todas as redes ocultas manualmente adicionadas pelo utilizador serão removidas. Quaisquer definições configuradas para a rede mais abrangente serão herdadas pelas redes ocultas. Caso a rede mais abrangente seja removida, as redes ocultas separam e herdam as actuais definições.
que o rodeia. Este modo não afecta a performance do seu computador na
Internet.
Para alterar o estado de uma zona ou activar/desactivar o Modo Furtivo, seleccione-a a partir da lista e utilize as ligações apropriadas na caixa de
Descrição da regra, que surge por baixo da lista. Você pode executar tarefas similares e editar endereços e máscaras de sub-rede na janela Propriedades da Zona, janela essa que poderá abrir se clicar em Editar.
Você pode adicionar uma nova zona à lista, enquanto a visualiza. Para o fazer,
clique em Procurar. A Firewall irá procurar zonas disponíveis para registo e, se detectar algumas, o programa vai-lhe pedir que seleccione um estado para as
mesmas. Para além disso, você pode adicionar, manualmente, novas zonas à lista; por exemplo, se você ligar o seu portátil a uma nova rede). Para o fazer, utilize o botão Adicionar e preencha as informações necessárias na janela
Propriedades da Zona.
Para apagar a rede da lista, clique no botão Apagar.
3.2.8.2. Criar uma lista de aplicações de rede
O Assistente de Configuração analisa o software instalado no seu computador e cria uma lista das aplicações que usam ligações de rede.
A Firewall cria uma regra para controlar a actividade de rede para cada uma dessas aplicações. As regras são aplicadas, utilizando modelos para aplicações
mais comuns que usam ligações de rede, modelos criados na Kaspersky Lab e incluídos no software.
Você pode visualizar a lista de aplicações de rede e as regras para as mesmas na janela de definições da Firewall, janela essa que pode abrir, clicando em
Aplicações.
50 Kaspersky Internet Security 7.0
Para segurança acrescida, recomendamos que desactive o armazenamento temporário de DNS quando estiver a utilizar recursos da Internet. Esta
funcionalidade reduz, drasticamente, o tempo durante o qual o seu computador
está ligado ao recurso de Internet necessário. Contudo, esta funcionalidade constitui, ao mesmo tempo, uma vulnerabilidade perigosa e, ao utilizá-la, os atacantes podem criar fugas de dados que não é possível registar através de uma firewall. Por isso, para aumentar o grau de segurança do seu computador, nós recomendamos que desactive esta funcionalidade, que permite guardar a informação sobre nomes de domínios na memória temporária.
3.2.9. Utilizar os E-mails de Saída para
Treinar o Anti-Spam
Este passo é utilizado pelo assistente para treinar o Anti-Spam através dos e­mails de saída da sua conta. Isto implica que os conteúdos da Pasta Enviados
e de quaisquer subpastas no Microsoft Office Outlook ou Microsoft Outlook Express (Programa de E-mail do Windows) sejam analisados. Esta análise actualiza as bases de dados e a lista "branca” de endereços do Anti-Spam com os resultados do treino.
Para parar de treinar o Anti-Spam, clique no botão Parar. Apenas serão
adicionados à base de dados do Anti-Spam os resultados do treino reunidos antes de ter clicado no botão.
Por favor, tenha em conta que não poderá voltar ao treino se este for interrompido ou se utilizar os botões Anterior/Seguinte do assistente para
navegar para outras janelas.
3.2.10. Finalizar o Assistente de
Configuração
A última janela do Assistente irá perguntar-lhe se deseja reiniciar o computador para concluir a instalação do programa. Tem de reiniciar o seu computador, para
que os controladores das componentes do Kaspersky Internet Security sejam registados.
Pode esperar para reiniciar mais tarde, mas se o fizer algumas componentes de protecção do programa não funcionarão.
Instalação do Kaspersky Internet Security 7.0 51
3.3. Instalar o programa a partir da
linha de comandos
Para instalar o Kaspersky Internet Security, digite o seguinte na linha de comandos:
msiexec /i <package_name>
O Assistente de Instalação iniciar-se-á (ver 3.1 na pág. 34). Quando o programa estiver instalado, você tem que reiniciar o computador.
Para instalar a aplicação de forma não interactiva (sem executar o Assistente de Instalação), digite:
msiexec /i <package_name> /qn
Esta opção implicará que reinicie o seu computador manualmente depois da instalação terminar.
CAPÍTULO 4. INTERFACE DO
PROGRAMA
O Kaspersky Internet Security possui uma interface directa, fácil de utilizar. Este capítulo tratará das suas características básicas:
Ícone da área de notificação da barra de ferramentas (ver 4.1 na
pág. 52)
Menu de contexto (ver 4.2 na pág. 53) Janela principal (ver 4.3 na pág. 55) Janela de definições do programa (ver 4.4 na pág. 58)
Para além da interface principal do programa, existem extensões para as seguintes aplicações:
Microsoft Office Outlook verificações de vírus (ver 8.2.2 na pág. 116)
e verificações de spam (ver 13.3.8 na pág. 212)
Microsoft Outlook Express (Programa de E-mail do Windows)
(ver 13.3.9 na pág. 215)
The Bat! – verificações de vírus (ver 8.2.3 na pág. 117) e verificações
de spam (ver 13.3.10 na pág. 217)
Microsoft Internet Explorer (ver 12.1.3 na pág. 180) Microsoft Windows Explorer (ver 15.2 na pág. 231)
As extensões aumentam as funcionalidades destes programas, permitindo gerir e configurar o Kaspersky Internet Security a partir das suas próprias interfaces.
4.1. Ícone da área de notificação da
barra de ferramentas
Logo após a instalação do Kaspersky Internet Security, o seu ícone surgirá na área de notificação da barra de ferramentas.
O ícone é uma espécie de indicador para as operações do Kaspersky Internet
Security. Reflecte o estado da protecção e mostra algumas das funções básicas executadas pelo programa.
Interface do Programa 53
Está a ser verificado um e-mail.
Está a ser verificado um script.
Está a ser verificado um ficheiro que você ou algum programa está a
abrir, a guardar ou a executar..
As bases de dados do Kaspersky Internet Security e os módulos da aplicação estão a ser actualizados.
O computador precisa de reiniciar para aplicar as actualizações.
Ocorreu um erro nalguma componente do Kaspersky Internet Security.
Se o ícone estiver activo (a cores), a protecção completa ou algumas das suas componentes estão a funcionar. Se o ícone estiver inactivo (a preto e branco), todas as componentes de protecção foram desactivadas (ver 2.2.1 na pág. 26).
O ícone do Kaspersky Internet Security altera-se em função da operação que está a ser executada:
O ícone também permite o acesso aos elementos centrais da interface do programa: o menu de contexto (ver 4.2 na pág. 53) e a janela principal (ver 4.3 na pág. 55).
Para abrir o menu de contexto, clique sobre o ícone do programa com o botão direito do rato.
Para abrir a janela principal do Kaspersky Internet Security na secção Protecção (este é, por defeito, o primeiro ecrã que aparece quando abre o programa), duas vezes sobre o ícone do programa. Se clicar uma vez, a janela principal abre-se na secção que estava activa da última vez que fechou a janela.
Se estiverem disponíveis notícias da Kaspersky Lab, aparecerá o seguinte ícone
na área de notificação da barra de ferramentas. Clique duas vezes sobre o
ícone para ver as notícias na janela que se abre.
4.2. O menu de contexto
Você pode executar tarefas básicas de protecção a partir do menu de contexto (ver Figura 1).
54 Kaspersky Internet Security 7.0
O menu do Kaspersky Internet Security contém os seguintes itens:
Verificar o Meu Computador – Inicia uma verificação completa do seu
computador quanto à existência de objectos perigosos. Serão
verificados os ficheiros existentes em todas as unidades, incluindo meios de armazenamento removíveis.
Verificação de vírus – selecciona objectos e inicia a verificação de vírus.
Por defeito, a lista contém alguns ficheiros, como por exemplo a pasta Os Meus Documentos, a pasta de inicialização, as caixas de e-mail, todas as unidades do seu computador, etc. Pode adicionar objectos à lista, seleccionar ficheiros a serem verificados e iniciar verificações de vírus.
Actualização: inicia a actualização dos módulos e bases de dados do
Kaspersky Internet Security e instala as actualizações no seu computador.
Monitorização de rede - Permite ver a lista das ligações de rede
estabelecidas, portas abertas e o tráfego.
Bloquear tráfego de rede - bloquear, temporariamente, todas as ligações
de rede do computador. Quando selecciona este item no menu, o nível de segurança da Firewall (ver 12.1.1.1 na pág. 163) alterar-se-á para Bloquear Toda. Se deseja permitir que o computador interaja repetidamente com a rede, seleccione este item no menu de contexto.
Activar - activa o programa. Tem que activar a sua versão do Kaspersky
Internet Security para obter o estatuto de utilizador registado que lhe dá acesso à funcionalidade completa da aplicação e ao Suporte Técnico. Este item do menu apenas está disponível se o programa não estiver
activado.
Configuração - Permite ver e configurar as definições do Kaspersky
Internet Security.
Abrir o Kaspersky Internet Security - abre a janela principal do programa
(ver 4.3 na pág. 55).
Pausar a Protecção / Activar Protecção - para activar ou desactivar
temporariamente as componentes de protecção em tempo real (ver 2.2.1 na pág. 26). Este item do menu não afecta as actualizações do programa ou tarefas de verificação de vírus.
Acerca do programa - abre uma janela com informação sobre o Kaspersky
Internet Security.
Sair - fecha o Kaspersky Internet Security (quando esta opção é
seleccionada, a aplicação será descarregada da memória RAM do
computador).
Interface do Programa 55
Figura 1. O menu de contexto
Se estiver a decorrer uma tarefa de pesquisa de vírus, o seu nome assim como o estado de avanço (percentagem conclusão) serão apresentados no menu de contexto. seleccionar a tarefa, você pode aceder à janela de relatório para ver os
actuais resultados de desempenho.
4.3. Janela principal do programa
A janela principal do Kaspersky Internet Security (ver Figura 2) pode ser dividida em três partes:
A parte superior da janela indica o estado actual da protecção do seu
computador.
Existem três estados de protecção possíveis (ver 5.1 na pág. 61). Cada um deles é visualmente apresentado com uma determinada cor, por analogia com os semáforos do trânsito. A cor verde significa que a protecção do seu computador está a ser executada no nível adequado, as cores amarelo e vermelho avisam acerca da presença de diferentes problemas na configuração das definições ou no funcionamento do
Kaspersky Internet Security.
Para obter informação detalhada sobre a resolução de problemas e resolver, rapidamente, os problemas, use o Assistente de Segurança que se abre quando clica na ligação existente na notificação de ameaça de segurança.
56 Kaspersky Internet Security 7.0
Figura 2. Janela principal do Kaspersky Internet Security
Painel de Navegação (parte esquerda da janela): permite um acesso
rápido e fácil a qualquer componente, ao desempenho de tarefas de verificação de vírus, às actualizações ou à funcionalidade de suporte da aplicação;
a parte direita da janela, o painel de informação, informações sobre a
componente de protecção seleccionada na parte esquerda da janela e apresenta as definições para cada uma delas, oferecendo-lhe ferramentas para executar as nossas verificações de vírus, trabalhar com ficheiros em quarentena e cópias de segurança, gerir chaves de licença, etc.
Depois de seleccionar uma secção ou componente na parte esquerda da janela, você vai encontrar, na parte direita, a informação que corresponde à sua selecção.
Agora vamos analisar, em maior detalhe, os elementos existentes no painel de navegação da janela principal.
Interface do Programa 57
Secção da Janela Principal
Objectivo
O objectivo principal da secção Protecção é dar acesso às componentes básicas de protecção, em tempo real, do seu
computador. Para ver o estado de uma componente de
protecção ou dos seus módulos, para configuras as suas definições ou abrir um relatório relevante, seleccionar esta
componente na lista existente por baixo da
secção Protecção.
Esta secção também contém ligações que dão acesso às tarefas mais comuns: verificação de vírus em objectos e actualização da base de dados da aplicação. Pode ver informação sobre o estado destas tarefas, configurá-las ou executá-las.
A secção Verificar dá acesso a tarefas de verificação de vírus em objectos. Apresenta
as tarefas criadas pelos especialistas da Kaspersky Lab, (verificação de vírus de
áreas críticas, objectos de inicialização, verificação completa do anfitrião, verificação
de processos ocultos), assim como tarefas criadas pelo utilizador.
Quando selecciona uma tarefa no painel
direito, é fornecida informação relevante sobre a tarefa, as definições da tarefa podem ser configuradas, é gerada uma lista de objectos a verificar ou é executada a
tarefa. Para analisar um objecto individual (ficheiro,
pasta ou unidade), seleccione Verificar , use o painel direito para adicionar um
objecto à lista a verificar e execute a tarefa.
Para além disso, esta secção pode ser usada para criar um disco de recuperação
58 Kaspersky Internet Security 7.0
(ver 19.4 na pág. 290).
A secção Actualização contém informação sobre as actualizações da aplicação: data de publicação das bases de dados e
contagem de registos das assinaturas de
vírus. Pode utilizar as ligações adequadas para
iniciar uma actualização, ver um relatório detalhado, configuras actualizações, reverter uma actualização para uma versão
anterior.
Relatórios e Ficheiros de Dados podem ser usados para ver um relatório detalhado
sobre qualquer componente da aplicação, tarefa de verificação de vírus ou actualização (ver 19.3 na pág. 272) e para
trabalhar com um objecto colocado na quarentena (ver 19.1 na pág. 265) ou cópia
de segurança (ver 19.2 na pág. 269).
A secção Activação é utilizada para gerir as chaves necessárias para que a aplicação
esteja completamente funcional (ver
Capítulo 18 na pág. 262).
Se não tiver instalado uma chave,
recomenda-se que compre, o mais
rapidamente possível, uma chave e que active a aplicação (ver 3.2.2 na pág. 40).
Se tiver instalado uma chave, esta secção apresenta informação sobre o tipo de chave
usado e a sua data de validade. Quando uma chave actual expirar, esta pode ser renovada no site da Kaspersky Lab.
A secção Suporte fornece informação
sobre o Suporte Técnico disponibilizado aos
utilizadores registados do Kaspersky Internet Security.
Cada elemento do painel de navegação é acompanhado por um menu de contexto especial. Desse modo, o menu contém pontos para as componente de
Interface do Programa 59
protecção que ajudam o utilizador a configurá-las e geri-las mais rapidamente e ver relatórios. As tarefas de verificação de vírus têm uma opção de menu
adicional para criar tarefas definidas pelo utilizador com base numa tarefa seleccionada e para apagar e alterar o nome de tarefas já criadas.
Pode mudar a aparência do programa, criando e utilizando os seus próprios gráficos e esquemas de cores.
O lado inferior esquerdo da janela contém dois botões: Ajuda, que dá acesso ao
sistema de Ajuda do Kaspersky Internet Security e Configuração, que abre a janela de definições da aplicação.
4.4. Janela de definições do
programa
Pode abrir a janela de opções do Kaspersky Internet Security a partir da janela principal da aplicação (ver 4.3 na pág. 55) ou do menu de contexto da aplicação
(ver 4.2 na pág. 53). Clique em Configuração na parte inferior da janela principal da aplicação ou seleccione uma opção apropriada no menu de
contexto da aplicação. A janela de definições (ver Figura 3) está desenhada da mesma forma que a
janela principal:
a parte esquerda da janela dá-lhe acesso fácil às definições de cada
uma das componentes da aplicação, às tarefas de verificação de vírus, actualizações e às definições da aplicação;
a parte direita da janela contém uma lista de definições para a
componente, tarefa, etc. seleccionada na parte esquerda da janela.
Quando selecciona uma determinada secção, componente ou tarefa na parte esquerda da janela de definições, a parte direita apresentará as definições básicas para a mesma. Para configurar definições avançadas, pode abrir um segundo e terceiro nível de janelas de definições. Encontrará uma descrição detalhada das opções do programa nas secções do Manual de Utilizador.
60 Kaspersky Internet Security 7.0
Figura 3. Janela de Definições do Kaspersky Internet Security
CAPÍTULO 5. COMEÇAR
Um dos principais objectivos dos especialistas da Kaspersky Lab, ao conceber o Kaspersky Internet Security, foi o de fornecer a configuração óptima para todas
as opções do programa. Isso permite que um utilizador, com qualquer nível de conhecimentos informáticos, possa proteger o seu computador logo após a instalação, sem necessitar de despender horas com as definições.
Contudo, os detalhes de configuração para o seu computador ou os trabalhos que realiza com o mesmo podem ter as suas próprias especificidades. Por isso, recomendamos que faça uma configuração preliminar para conseguir a abordagem mais flexível e personalizada da protecção do seu computador.
Para a conveniência do utilizador, reunimos as etapas de configuração preliminar numa interface: o Assistente de Configuração Inicial (ver 3.2 na pág. 39) que se inicia assim que o programa é instalado. Ao seguir as instruções do Assistente, você pode activar o programa, configurar definições para as actualizações e verificações de vírus, proteger o acesso ao programa com uma
password e configurar a Firewall, de forma a que esta se adapte às propriedades da sua rede.
Depois de completar a instalação e iniciar o programa, recomendamos que siga os seguintes passos:
Verifique o estado actual de protecção (ver 5.1 na pág. 61) para ter a
certeza de que o Kaspersky Internet Security está a funcionar com o nível adequado.
Treine o Anti-Spam (ver 5.6 na pág. 67) utilizando os seus e-mails. Actualize o programa (ver 5.7 na pág. 68) (se o Assistente de
Configuração não o tiver feito automaticamente após a instalação do
programa).
Verifique o computador (ver 5.3 na pág. 64) quanto à existência de
vírus.
5.1. Qual o estado da protecção do
computador?
O estado de protecção do seu computador é uma representação gráfica que informa se existem ameaças à segurança global do sistema numa determinada altura. Para os objectivos deste documento, as ameaças incluem software
62 Kaspersky Internet Security 7.0
malicioso (malware), base de dados da aplicação desactualizadas, desactivação de algumas componentes de protecção, a utilização de definições mínimas para a aplicação, etc.
O estado de protecção é apresentado no topo da janela principal da aplicação e está codificado com cores como os semáforos de trânsito. Dependendo da situação, a cor apresentada na secção superior da janela irá alterar-se e, no caso de ameaças de segurança, a cor será complementada por mensagens informativas implementadas como ligações para o Assistente de Segurança.
São utilizados os seguintes códigos de cores para apresentar o estado de protecção:
A Janela Principal da Aplicação está verde. Este estado é uma
indicação de que o seu computador está, adequadamente, protegido.
Isso significa que as bases de dados foram atempadamente
actualizadas, todas as componentes de protecção estão activadas, a aplicação está a ser executada com as definições recomendadas pelos especialistas da Kaspersky Lab, não foram detectados objectos maliciosos numa verificação completa do computador ou tais objectos
maliciosos foram desactivados.
A Janela Principal da Aplicação está amarela. O nível de protecção do
seu computador é inferior ao seu estado anterior. Este estado de protecção é indicativo de determinados problemas com a aplicação ou com as definições da aplicação.
Existem, por exemplo, alguns pequenos desvios em relação ao modo de funcionamento recomendado, as bases de dados da aplicação já não são actualizadas há vários dias, o Anti-Spam não foi treinado.
A Janela Principal da Aplicação está vermelha. O seu computador está
em risco sério de infecção. Este estado aponta para problemas que podem levar à infecção do seu computador e à perda de dados. Por exemplo, uma ou mais componentes de protecção falharam, o produto já não é actualizado há muito tempo ou foram detectados objectos
maliciosos e precisam, urgentemente, de ser desactivados, o produto não foi activado.
Se existirem problemas no sistema de protecção, recomendamos que os corrija
de imediato. Use o Assistente de Segurança ao qual pode aceder, clicando na notificação de ameaças de segurança. O Assistente de Segurança ajudá-lo-á a visualizar todas as ameaças por ordem e conduzi-lo-á ao local apropriado para as remover. O grau de criticalidade da ameaça é deduzido através da cor do
indicador:
Começar 63
- o indicador chama a sua atenção para ameaças não-críticas que podem, contudo, reduzir a protecção global do seu computador. Por favor, preste atenção às recomendações dos especialistas da Kaspersky Lab.
- o indicador mostra que existem ameaças sérias à segurança do seu computador. Por favor, siga com atenção as recomendações apresentadas
por baixo. Essas recomendações destinam-se todas a uma melhor protecção do seu computador. As acções recomendadas são apresentadas como ligações.
Para explorar a lista de ameaças existentes, clique no botão Seguinte. É apresentada uma descrição de cada ameaça e são disponibilizados os cursos de acção subsequentes:
Elimine a ameaça de imediato. Ao utilizar as ligações correspondentes,
pode eliminar, directamente, a ameaça. Para informação detalhada sobre os eventos relacionados com esta ameaça, você pode ver o ficheiro de relatório. A acção recomendada é a eliminação imediata da ameaça.
Adie a eliminação da ameaça. Se, por alguma razão, você não
conseguir eliminar de imediato a ameaça, pode adiar essa acção e voltar à mesma mais tarde. Para o fazer, use a ligação Adiar.
Note que esta opção não está disponível para ameaças sérias. Tais ameaças incluem, por exemplo, objectos maliciosos que não podem
ser desinfectados, colapsos de componentes ou ficheiros da base de dados corrompidos.
Se ainda restarem ameaças depois de ter concluído o Assistente de Segurança, aparecerá um lembrete na parte superior, que o informa de que precisa de as eliminar. Se abrir novamente o Assistente de Segurança, as ameaças adiadas não estarão na lista de ameaças activas. Contudo, ainda poderá para ver e eliminar ameaças adiadas, clicando na ligação Ver ameaças adiadas na janela
final do assistente.
5.2. Verificar o Estado de Cada
Componente Individual de Protecção
Para ver o actual estado de qualquer componente individual de protecção em tempo real, abra a janela principal da aplicação e seleccione a componente
desejada por baixo de Protecção. No lado direito, aparecerá informação resumida sobre a componente seleccionada.
64 Kaspersky Internet Security 7.0
O estado da componente é o indicador mais importante:
<nome da componente>: em execução a protecção fornecida pela
componente em questão está no nível desejado.
<nome da componente> : Pausadoa componente está desactivada
durante um determinado período de tempo. A componente será, automaticamente, reiniciada após o período de tempo especificado ou depois de reiniciar a aplicação. A componente pode ser, manualmente
activada. Clique em Retomar operação.
<nome da componente> : parado – a componente foi parada pelo
utilizador. A protecção pode ser reactivada, clicando em Activar.
<nome da componente> : não está a funcionar Por alguma razão, a
protecção fornecida pela componente em questão não está disponível.
<nome da componente> : erro – a componente fechou na sequência de
um erro.
Se uma componente encontrar um erro, tente reiniciá-la. Se o reinício resultar num erro, reveja o relatório da componente que pode conter a razão para a falha. Se não for capaz de resolver o problema por si só, guarde o relatório da componente num ficheiro, utilizando Acções
Guardar como e contacte o Suporte Técnico da Kaspersky Lab.
Depois do estado da componente pode-se seguir a informação sobre as
definições utilizadas pela componente (tais como, nível de segurança, acção a
ser aplicada a objectos perigosos). Se uma componente consistir em mais do
que um módulo, é apresentado o estado do módulo: activado ou desactivado. Para editar as definições actuais da componente clique em Configurar.
Para além disso, são apresentadas algumas estatísticas sobre o tempo de execução da componente. Para ver um relatório detalhado clique em Abrir Relatório.
Se, por alguma razão, a componente for pausada ou parada num determinado momento, isso faz com que a hora de desactivação seja visualizada, clicando em Abrir último relatório de início.
5.3. Como verificar a existência de
vírus no seu computador
Depois da instalação, o programa informá-lo-á, através de um aviso especial na parte inferior esquerda da janela da aplicação, de que o computador ainda não foi verificado e recomendará que verifique, imediatamente, a existência de vírus
no mesmo.
Começar 65
O Kaspersky Internet Security inclui uma tarefa para a verificação de vírus no computador na janela principal do programa, na secção Verificar.
Ao seleccionar a tarefa O Meu Computador, irá ver as definições da tarefa: o actual nível de segurança, a acção a executar em relação a objectos maliciosos. Também está disponível um relatório da última verificação.
Para verificar o seu computador, quanto à existência de programas maliciosos,
1. Seleccione a tarefa O Meu Computador por baixo da secção Verificar
na janela principal da aplicação.
2. Clique na ligação Iniciar Verificação.
Como resultado, o programa começará a verificar o seu computador e os detalhes serão apresentados numa janela especial. Quando clicar no botão Fechar, a janela com informações sobre o progresso da verificação será ocultada. Isso não interromperá a verificação.
5.4. Como verificar as áreas críticas
do seu computador
Estas são áreas no seu computador que são críticas do ponto de vista da segurança. Estas são os alvos de programas maliciosos, que têm como objectivo danificar o seu sistema operativo, o processador, a memória, etc.
É extremamente importante proteger estas áreas críticas do seu computador, para assegurar que o mesmo continua a funcionar. Para sua conveniência, programámos antecipadamente uma tarefa de verificação de vírus especificamente para estas áreas. Esta tarefa está incluída na janela principal do programa na secção Verificar.
Ao seleccionar a tarefa Áreas Críticas, irá ver as definições da tarefa: o actual nível de segurança, a acção a executar em relação a objectos maliciosos. Aqui pode seleccionar quais as áreas críticas que pretende verificar e iniciar, de imediato, uma verificação de vírus nas áreas seleccionadas.
Para verificar as áreas críticas do seu computador, quanto à existência de programas maliciosos,
1. Seleccione a tarefa Áreas Críticas por baixo da secção Verificar na
janela principal da aplicação.
2. Clique na ligação Iniciar Verificação.
Como resultado, será iniciada uma verificação das áreas seleccionadas e os detalhes serão apresentados numa janela especial. Quando clicar no botão
66 Kaspersky Internet Security 7.0
Fechar, a janela com informações sobre o progresso da verificação será ocultada. Isso não interromperá a verificação.
5.5. Como verificar a existência de
vírus num ficheiro, pasta ou disco
Há situações em que é necessário verificar a existência de vírus em objectos individuais e não em todo o computador. Por exemplo, um dos discos rígidos onde estão localizados os seus programas e jogos, bases de dados de e-mail
trazidas do trabalho para casa e ficheiros arquivados que recebeu por e-mail,
etc. Você pode seleccionar um objecto para verificação com as ferramentas padrão do Windows (por exemplo, na janela do Explorador ou na sua Área de
Trabalho, etc.).
Para analisar um objecto,
Coloque o cursor sobre o nome do objecto seleccionado, clique com o
botão direito do rato, para abrir o menu de contexto do Microsoft Windows, e seleccione a opção Verificar Vírus (ver Figura 4).
Figura 4. Verificar um ficheiro seleccionado utilizando o menu de contexto do Microsoft
Windows
Começar 67
Começará a verificação do objecto seleccionado e os detalhes serão apresentados numa janela especial. Quando clicar no botão Fechar, a janela com informações sobre o progresso da verificação será ocultada. Isso não interromperá a verificação.
5.6. Como treinar o Anti-Spam
Um dos passos, para começar a utilizar o programa, consiste no treino do Anti­Spam, utilizando os seus e-mails. O Spam são e-mails de lixo electrónico,
embora seja muito difícil dizer o que constitui spam para um determinado
utilizador. Claro que existem categorias de e-mails que podem ser classificadas
como spam com um elevado nível de precisão (por exemplo, envio em massa
de e-mails, publicidade, e-mails codificados em Chinês), mas esses mesmos e­mails poderiam fazer parte da caixa de entrada de alguns utilizadores.
Por isso, pedimos-lhe que determine, por si próprio, que e-mails são spam e que e-mails não o são. Depois da instalação, o Kaspersky Internet Security irá perguntar-lhe se deseja treinar o Anti-Spam para diferenciar entre e-mails de spam e bons e-mails. Você pode fazer isto com botões especiais que são incluídos no seu cliente de e-mail (Microsoft Office Outlook, Microsoft Outlook Express (Programa de E-mail do Windows), The Bat!) ou utilizando o Assistente de Treino.
Para treinar o Anti-Spam com os botões de extensão do cliente de e-mail,
1. Abra o seu cliente de e-mail predefinido no computador (ex. Microsoft
Office Outlook). Verá dois botões na barra de ferramentas: Spam e Não-Spam.
2. Seleccione um e-mail que considera adequado ou um grupo de e-mails
que contenha um e-mail adequado e clique em Não-Spam. A partir daí, todos os e-mails com origem nos endereços desses e-mails que seleccionou serão sempre processados como não-spam.
3. Seleccione um e-mail que considera spam, um grupo de e-mails ou
uma pasta com esses e-mails e clique em Spam. O Anti-Spam analisará os conteúdos destes e-mails e, no futuro, todos os e-mails com conteúdos similares serão considerados como spam.
Para treinar o Anti-Spam com o Assistente de Treino,
Seleccione a componente Anti-Spam por baixo de Protecção na parte esquerda da janela principal da aplicação e clique em Iniciar Assistente de Treino (ver 13.2.1 na pág. 196)
Quando um e-mail chegar à sua caixa de entrada, o Anti-Spam verifica-o quanto
aos conteúdos de spam e adiciona uma expressão especial [Spam] à linha de assunto do spam. Você pode configurar uma regra especial para estes e-mails
68 Kaspersky Internet Security 7.0
Aviso!
Precisa de ter ligação à Internet para actualizar o Kaspersky Internet Security.
no seu cliente de e-mail, como por exemplo uma regra que apaga estes e-mails ou que os move para uma pasta especial.
5.7. Como actualizar o Programa
A Kaspersky Lab actualiza as bases de dados e os módulos do Kaspersky Internet Security, utilizando servidores de actualização.
Os servidores de actualização da Kaspersky Lab são os sites da Kaspersky Lab onde as actualizações do programa estão armazenadas.
Por defeito, o Kaspersky Internet Security verifica, automaticamente, a
existência de actualizações nos servidores da Kaspersky Lab. Se o servidor tiver um conjunto novo de actualizações, o Kaspersky Internet Security irá transferi- las e instalá-las em modo silencioso.
Para actualizar, manualmente, o Kaspersky Internet Security,
1. Seleccione a secção Actualização na janela principal da aplicação.
2. Clique em Actualizar bases de dados.
Como resultado, o Kaspersky Internet Security começará a actualização. Os detalhes do processo serão apresentados numa janela especial.
5.8. O que fazer se a protecção não
estiver a funcionar
Se ocorrerem problemas ou erros no funcionamento de qualquer componente de
protecção, verifique qual é o estado dessa componente. Se o estado da
componente for não está a funcionar ou mau funcionamento, experimente reiniciar o programa.
Se o problema não for resolvido depois de reiniciar o programa, recomendamos que corrija erros possíveis, utilizando a função de reversão da aplicação
(IniciarProgramas Kaspersky Internet Security 7.0 Modificar, reparar ou remover).
Se o procedimento de restauro da aplicação não ajudar, contacte o Serviço de Suporte Técnico da Kaspersky Lab. Poderá precisar de guardar em ficheiro um
Começar 69
relatório sobre o funcionamento da componente ou de toda a aplicação e enviá­lo para a Kaspersky Lab para análise mais aprofundada.
Para guardar o relatório num ficheiro:
1. Seleccione a componente na secção Protecção na janela principal da
aplicação e clique em Abrir Relatório (componente actualmente em execução) ou Abrir último relatório de início (componente desactivada).
2. Na janela de relatório, clique em Acções Guardar como e, na janela
que se abre, especifique o nome do ficheiro no qual será guardado o relatório.
CAPÍTULO 6. SISTEMA DE
GESTÃO DA PROTECÇÃO
Esta secção fornece informação sobre a configuração de definições comuns da aplicação, utilizadas por todas as componentes de protecção em tempo real e tarefas, assim como informação sobre a criação de âmbitos de protecção e listas de ameaças a serem geridos pela aplicação e uma lista de objectos confiáveis a serem ignorados pela protecção:
gestão da protecção em tempo real (ver 6.1 na pág. 70); utilização da Tecnologia de Desinfecção Avançada (ver 6.2 na pág. 74); executar tarefas num computador portátil (ver 6.3 na pág. 75); cooperação do Kaspersky Internet Security com outras aplicações (ver
6.4 na pág. 75);
compatibilidade do Kaspersky Internet Security com funcionalidades de
autodefesa de outras aplicações (ver 6.5 na pág. 76);
lista de ameaças (ver 6.8 na pág. 80) em relação às quais a aplicação
fornecerá protecção;
lista de objectos confiáveis (ver 6.9 na pág. 82) que serão ignorados
pela protecção.
6.1. Parar e retomar a protecção em
tempo real no seu computador
Por defeito, o Kaspersky Internet Security é iniciado quando inicia o computador e protege o seu computador durante todo o tempo em que está a utilizá-lo. As
palavras Kaspersky Internet Security 7.0 , no canto superior direito do ecrã, informam-no disso. Todas as componentes de protecção em tempo real estão em funcionamento (ver 2.2.1 na pág. 26) estão em funcionamento.
Você pode desactivar, por completo ou parcialmente, a protecção fornecida pelo
Kaspersky Internet Security.
Sistema de Gestão da Protecção 71
Aviso!
Os especialistas da Kaspersky Lab recomendam vivamente que não desactive a protecção em tempo real, uma vez que isto pode conduzir a uma infecção
no seu computador e perda de dados.
Note que neste caso a protecção é abordada no contexto das componentes de protecção. Desactivar ou pausar componentes de protecção não afecta a
performance das tarefas de verificação de vírus e das actualizações do programa.
6.1.1. Pausar a protecção
Pausar a protecção em tempo real significa desactivar, temporariamente, todas as componentes de protecção que monitorizam os ficheiros do seu computador, e-mails de entrada e de saída, scripts executáveis, o comportamento das aplicações, a Firewall, o Anti-Spam e o Controlo Parental.
Para pausar a protecção em tempo real do computador:
1. Seleccione Pausar Protecção no menu de contexto do programa (ver
4.2 na pág. 53).
2. Na janela Pausar Protecção que se abre (ver Figura 5), seleccione o
período de tempo a partir do qual você pretende que a protecção seja
activada:
Dentro de <intervalo de tempo>a protecção será activada após
este período de tempo. Para seleccionar um intervalo de tempo,
use o menu suspenso.
Na próxima vez que reiniciar o programaa protecção será
retomada se abrir o programa a partir do Menu Iniciar ou depois de reiniciar o seu computador (desde que o programa esteja definido para se iniciar automaticamente quando o computador for ligado (ver 19.11 na pág. 314).
Apenas a pedido do utilizador – a protecção estará parada até que
você a inicie. Para activar a protecção, seleccione Activar
Protecção no menu de contexto do programa.
72 Kaspersky Internet Security 7.0
Figura 5. Janela para pausa a protecção
Se pausar a protecção, todas as componentes de protecção em tempo real serão pausadas. Isto é indicado por:
Nomes inactivos (a cinzento) das componentes desactivadas na
secção Protecção da janela principal.
Ícone inactivo (a cinzento) na área de notificação da barra de
ferramentas.
6.1.2. Desactivar a protecção
Parar a protecção significa desactivar completamente as componentes de protecção em tempo real. As tarefas de verificação de vírus e actualizações continuarão a funcionar neste modo.
Se a protecção for desactivada por completo, esta apenas pode ser activada através de instrução do utilizador. Em tal caso, as componentes de protecção não são automaticamente activadas depois de reiniciar o sistema ou o
programa. Lembre-se que se o Kaspersky Internet Security estiver, de alguma
forma, em conflito com outros programas instalados no seu computador, você pode pausar componentes individuais ou criar uma lista de exclusões (ver 6.9 na pág. 82).
Sistema de Gestão da Protecção 73
Para desactivar, por completo, a protecção em tempo real:
1. Abra a janela de definições da aplicação e seleccione Protecção.
2. Desmarque a opção Activar protecção.
Como resultado da desactivação da protecção, todas as componentes de protecção serão paradas. Isto é indicado através de:
Nomes inactivos (a cinzento) das componentes desactivadas na
secção Protecção da janela principal.
Ícone inactivo (a cinzento) na área de notificação da barra de
ferramentas.
6.1.3. Pausar / desactivar Componentes
Individuais de Protecção
Existem várias formas de parar uma componente de protecção, as verificações de vírus ou as actualizações. No entanto, antes de o fazer, recomendamos que estabeleça a razão pela qual as deseja parar. É provável que consiga resolver o problema de outra forma, por exemplo, alterando o nível de segurança. Se, por exemplo, estiver a trabalhar com uma base de dados que tem a certeza que não contém vírus, pode simplesmente adicionar os seus ficheiros como uma exclusão (ver 6.9 na pág. 82).
Para pausar uma componente individual de protecção:
Abra a janela principal da aplicação, seleccione a componente por baixo de Protecção e clique em Pausar.
O estado da componente irá alterar-se para pausado. A protecção será pausada até que reinicie a aplicação ou active a componente, utilizando a ligação Retomar operação.
Quando pausa a componente, as estatísticas da componente para a actual sessão do Kaspersky Internet Security são guardadas e continuam a ser
gravadas depois da componente ser reactivada.
Para parar uma componente individual de protecção:
Abra a janela principal da aplicação, seleccione a componente por baixo de Protecção e clique em Parar.
O estado da componente irá alterar-se para desactivado e o nome da componente, por baixo de Protecção, passará a estar inactivo (cinzento). A protecção oferecida pela componente em questão será desactivada até que
a reactive, clicando em Activar.
74 Kaspersky Internet Security 7.0
Qualquer componente de protecção também pode ser desactivada a partir da janela de definições da aplicação. Abra a janela de definições,
seleccione a componente por baixo de Protecção e desmarque a opção
Activar <nome da componente>.
Quando uma componente de protecção é desactivada, todas as estatísticas de trabalhos anteriores e quando a componente é iniciada as estatísticas são gravadas por cima, substituindo as anteriores.
As componentes individuais de protecção também pode ser desactivadas se a protecção em tempo real do seu computador estiver desactivada (ver
6.1.2 na pág. 72).
6.1.4. Restaurar a protecção no seu
computador
Se a dada altura pausou ou desactivou a protecção em tempo real do seu computador, pode reactivá-la utilizando os seguintes métodos:
A partir do menu de contexto.
Para o fazer, seleccione Activar Protecção.
A partir da Janela Principal do Programa.
Seleccione a secção Protecção na parte esquerda da janela principal e clique em Activar Protecção.
O estado da protecção altera-se, de imediato, para em execução. O ícone do programa na área de notificação da barra de ferramentas passa a estar activo (a cores).
6.2. Tecnologia de Desinfecção
Avançada
Actualmente, os programas maliciosos conseguem invadir os níveis mais baixos de um sistema operativo, o que os torna, praticamente, impossíveis de apagar. Quando detectar uma ameaça actualmente activa no sistema, O Kaspersky Internet Security 7.0 sugere-lhe um procedimento especial de desinfecção avançada que irá desactivar e remover a ameaça do computador.
Após este procedimento, terá de reiniciar o seu computador. Depois de reiniciar o computador, recomendamos que execute uma verificação completa de vírus. Para usar o procedimento de Desinfecção Avançada, abra a janela de
Sistema de Gestão da Protecção 75
definições aplicação, seleccione Protecção e assinale a opção Activar Tecnologia de Desinfecção Avançada (ver Figura 6).
Figura 6. Configurar definições comuns
6.3. Executar a Aplicação num
Computador Portátil
Para poupar energia no seu computador portátil, você pode adiar as verificações de vírus.
Uma vez que, por vezes, que as verificações de vírus do computador e as actualizações do programa muitas vezes exigem uma quantidade significativa de
recursos e tempo, recomendamos que desactive os agendamentos destas
tarefas. Isto ajudá-lo-á a poupar o tempo de vida da bateria. Se necessário, você poderá actualizar a aplicação (ver 5.7 na pág. 68) ou iniciar uma verificação de vírus (ver 5.3 na pág. 64) manualmente. Para utilizar a funcionalidade de poupança de bateria abra a janela de definições da aplicação, seleccione
Protecção e assinale a opção Desactivar verificações agendadas quando
o computador estiver a funcionar com bateria por baixo de Adicional (ver Figura 6).
6.4. Desempenho do tempo de
execução do computador
As tarefas de verificação de vírus podem ser adiadas para limitar a carga sobre
o CPU e o subsistema de armazenamento. A verificação de vírus aumenta a carga sobre o CPU e o subsistema de
armazenamento, tornando o computador mais lento. Se isso acontecer, por
defeito, a aplicação irá suspender a verificação de vírus e libertará recursos para as aplicações do utilizador.
Contudo, existem alguns programas que começam a ser executados, à medida que os recursos do CPU ficam disponíveis e são executados em segundo plano.
76 Kaspersky Internet Security 7.0
Para que as verificações sejam executadas, independentemente, desses programas, abra a janela de definições da aplicação, seleccione Protecção e
desmarque a opção Conceder recursos para outras aplicações por baixo
de Adicional (ver Figura 6).
É de referir que esta definição pode ser configurada para cada tarefa individual
de verificação de vírus. A definição individual de tarefas terá uma prioridade mais elevada.
6.5. Resolver conflitos do Kaspersky
Internet Security com Outras Aplicações
Nalguns casos, o Kaspersky Internet Security pode causar conflitos com outras
aplicações instaladas no computador. Isso acontece porque esses programas têm mecanismos integrados de autodefesa que se activam quando o Kaspersky Internet Security tenta inspeccioná-los. Estas aplicações incluem o plug-in
Authentica para o Acrobat Reader, que verifica o acesso a ficheiros .pdf, o
Oxygen Phone Manager II e alguns jogos de computador que têm ferramentas de gestão de direitos digitais.
Para resolver este problema, abra a janela de definições da aplicação,
seleccione Protecção e assinale a opção Compatibilidade com a Autodefesa das Aplicações por baixo de Compatibilidade (ver Figura 7). Tem
que reiniciar o seu sistema operativo para que esta alteração entre em efeito.
Contudo, note que se seleccionar essa opção, os módulos do Controlo de
Privacidade (Anti-Dialer e Protecção de Dados Confidenciais) não funcionarão, assim como o plugin do Anti-Spam para o Microsoft Outlook Express. Quando
estes módulos são activados, o modo de compatibilidade será, automaticamente, desactivado; contudo, os módulos só começarão a funcionar depois de reiniciar a aplicação.
Figura 7. Configurar Definições de Compatibilidade
Sistema de Gestão da Protecção 77
Atenção!
Se a aplicação estiver instalada num computador com o Microsoft Windows Vista ou Microsoft Windows Vista x64, não é suportada a resolução de problemas de compatibilidade para os mecanismos anti-manipulação incorporados nas outras aplicações.
6.6. Executar verificações de vírus e
actualizações com outra conta de utilizador
O Kaspersky Internet Security 7.0 tem uma funcionalidade que consegue iniciar
tarefas de verificação com outro perfil de utilizador (imitação). Por defeito, esta funcionalidade está desactivada e as tarefas são executadas de acordo o
utilizador actual.
Esta funcionalidade é útil, por exemplo, se você precisar de direitos de acesso a
um certo objecto durante uma verificação Ao utilizar esta funcionalidade, pode configurar tarefas para funcionarem segundo um utilizador que possui os
privilégios necessários.
As actualizações do programa podem ser feitas a partir de uma origem à qual você não pode aceder (por exemplo, a pasta de actualização de rede ou direitos
de utilizador autorizados para um servidor proxy). Pode utilizar esta
funcionalidade para pôr o Actualizador a funcionar com outro perfil que possua
esse direitos.
Para configurar uma tarefa de verificação com uma conta de utilizador diferente:
1. Abra a janela de definições da aplicação e seleccione o nome da tarefa
na secção Verificar.
2. Clique no botão Personalizar na área Nível de Segurança e abra o
separador Adicional na janela que se abre.
Para configurar uma tarefa de actualização com uma conta de utilizador diferente:
1. Abra a janela de definições da aplicação e seleccione Actualização.
2. Clique em Configuração por baixo de Configuração da Actualização
e abra o separador Adicional na janela que se abre (ver Figura 8).
Para activar esta funcionalidade, marque a opção Executar esta tarefa como. Insira em baixo os dados de acesso com os quais você quer iniciar a
tarefa: nome de utilizador (conta) e password.
78 Kaspersky Internet Security 7.0
Por favor, tenha em atenção que a não ser que utilize a funcionalidade de Executar Como, as actualizações agendadas serão executadas de acordo com o utilizador actualmente ligado ao sistema. Caso não haja nenhum utilizador ligado ao sistema e a funcionalidade Executar Como não estiver configurada, as actualizações agendadas serão executadas segundo o perfil SISTEMA.
Figura 8. Configurar tarefa de actualização com outro perfil
6.7. Configurar Tarefas e
Notificações Agendadas
A configuração de um agendamento é idêntica para as tarefas de verificação de vírus, as actualizações da aplicação e para as mensagens sobre o tempo de execução do Kaspersky Internet Security.
Por defeito, a definição de agendamento está desligada para as tarefas criadas quando a aplicação é instalada. A única excepção é a verificação dos objectos de inicialização, que é executada sempre que inicia o Kaspersky Internet Security. Por defeito, as actualizações estão configuradas para ocorrerem, automaticamente, à medida que ficarem disponíveis nos servidores de actualização da Kaspersky Lab.
Caso não esteja satisfeito com estas definições, pode reconfigurar o
agendamento.
Sistema de Gestão da Protecção 79
Figura 9. Criar um Agendamento para a Execução de Tarefas
O primeiro valor a definir é a frequência de um evento (execução da tarefa ou notificação). Seleccione a opção desejada na secção Frequência (ver Figura 9). Depois, as definições de actualização para a opção seleccionada devem ser especificadas na secção Configuração de Agendamento. Pode seleccionar uma das seguintes opções:
A uma hora especificada. Executa a tarefa ou envia a notificação no dia e à
hora que especificar.
Com a inicialização da aplicação. Executa a tarefa ou envia a notificação
sempre que inicia o Kaspersky Internet Security. Também pode especificar um tempo de espera para executar a tarefa depois de iniciar a aplicação.
Executar após cada actualização. A tarefa é executada após cada
actualização das bases de dados da aplicação (esta opção apenas se aplica às tarefas de verificação de vírus).
Por minutos. O intervalo de tempo entre execuções da tarefa ou notificações
será de vários minutos. Defina o intervalo de tempo em minutos nas definições de agendamento. Não deverá exceder os 59 minutos.
Horas. O intervalo entre execuções da tarefa ou notificações será de várias
horas. Se escolher esta opção, especifique o intervalo de tempo nas definições de agendamento: A cada n hora(s) e defina N. Por exemplo, especifique A cada 1 hora(s) para executar de hora em hora.
Dias. As tarefas serão iniciadas ou as notificações serão em enviadas com
um intervalo de alguns dias. Especifique a duração do intervalo nas definições de agendamento:
80 Kaspersky Internet Security 7.0
Seleccione A cada N dias e especifique o valor para N se deseja ter
um intervalo de um determinado número de dias.
Seleccione Todos os dias da semana, se pretende executar as
tarefas diariamente, de Segunda a Sexta-feira.
Seleccione Todos os fins-de-semana para as tarefas serem
executadas apenas aos Sábados e Domingos. Use o campo Hora para especificar a que hora do dia a tarefa será
executada.
Semanas. As tarefas serão iniciadas ou as notificações serão enviadas em
certos dias da semana. Se seleccionar esta opção de frequência, assinale com um visto os dias da semana nos quais as tarefas serão executadas com as definições de agendamento. Use o campo Hora para definir a hora.
Mensalmente. As tarefas serão iniciadas ou as notificações serão enviadas
uma vez por mês à hora especificada.
Se, por alguma razão, uma tarefa não puder ser executada (por exemplo, não estava instalado um programa de e-mail ou computador não estava ligado àquela hora), pode configurar a tarefa para ser automaticamente executada
assim que for possível. Assinale a opção Executar tarefa se tiver sido
ignorada na janela de agendamento.
6.8. Tipos de programas maliciosos
a monitorizar
O Kaspersky Internet Security protege o seu computador de vários tipos de programas maliciosos. Independentemente suas definições, o programa protege sempre o seu computador em relação aos tipos mais perigosos de programas maliciosos, como vírus, trojans e ferramentas de hackers. Estes programas
podem provocar danos significativos no seu computador. Para tornar o seu
computador mais seguro, pode aumentar a lista de ameaças que o programa detectará, fazendo com que este monitorize mais tipos de programas perigosos.
Para escolher quais os tipos de programas maliciosos, em relação aos quais o Kaspersky Internet Security o irá proteger, abra a janela de definições da aplicação e seleccione a opção Ameaças e exclusões (ver Figura 10).
A caixa Categorias de Software Malicioso contém tipos de ameaças (ver 1.1 na pág. 11):
Vírus, worms, trojans, ferramentas de hackers. Este grupo reúne as
categorias mais comuns e perigosas de programas maliciosos. Este é o
nível de segurança mínimo admissível. De acordo com as recomendações
Sistema de Gestão da Protecção 81
dos especialistas da Kaspersky Lab, o Kaspersky Internet Security monitoriza sempre esta categoria de programa malicioso.
Spyware, adware, dialers. Este grupo reúne software potencialmente
perigoso que poderia incomodar o utilizador ou causar danos significativos.
Software potencialmente perigoso (riskware). Este grupo inclui programas
que não são maliciosos ou perigosos. Contudo, em determinadas circunstâncias, estes podem ser utilizados para causar danos no seu
computador.
Os grupos acima listados incluem a totalidade das ameaças que o programa detecta ao verificar objectos.
Se todos os grupos estiverem seleccionados, o Kaspersky Internet Security fornece a protecção anti-vírus mais completa possível para o seu computador. Se o segundo e terceiro grupos estiverem desactivados, o programa apenas o
protegerá dos programas maliciosos mais comuns. Isto não inclui programas
potencialmente perigosos e outros que possam estar instalados no seu computador e que possam causar danos nos seus ficheiros, roubar o seu dinheiro ou consumir o seu tempo.
A Kaspersky Lab aconselha a não desactivar a monitorização do segundo grupo. Se ocorrer uma situação em que o Kaspersky Internet Security classifica como potencialmente perigoso um programa que você não considera perigoso, recomendamos que crie uma exclusão para o mesmo (ver 6.9 na pág. 82).
Para seleccionar os tipos de software malicioso a monitorizar,
Abra a janela de definições da aplicação e seleccione Ameaças e exclusões. A configuração é feita por baixo de Categorias de Software
Malicioso (ver Figura 10).
Figura 10. Seleccionar Ameaças a Monitorizar
82 Kaspersky Internet Security 7.0
6.9. Criar uma zona confiável
Uma zona confiável é uma lista de objectos, criada pelo utilizador, que o Kaspersky Internet Security não monitoriza. Ou seja, é um conjunto de
programas excluídos da protecção.
O utilizador cria uma zona confiável com base nas propriedades dos ficheiros que utiliza e nos programas instalados no seu computador. Você pode precisar de criar uma lista de exclusões se, por exemplo, o Kaspersky Internet Security bloquear o acesso a um objecto ou programa e você tiver a certeza de que o ficheiro ou programa é absolutamente seguro.
Você pode excluir da verificação os ficheiros de determinados formatos, utilizando uma máscara de ficheiro ou excluir uma determinada área (por
exemplo, uma pasta ou um programa), processos de programas ou objectos, de
acordo com a classificação de tipo de ameaça da Enciclopédia de Vírus (o estado que o programa atribui aos objectos durante a verificação).
Sistema de Gestão da Protecção 83
Aviso!
Os objectos excluídos não são sujeitos a verificação quando o disco ou pasta onde se encontram são verificados. Contudo, se seleccionar aquele objecto em particular, a regra de exclusão não se aplicará.
Para criar uma lista de exclusões,
1. Abra a janela de definições da aplicação e seleccione a secção
Ameaças e exclusões (ver Figura 10).
2. Clique no botão Zona confiável por baixo de Exclusões.
3. Configure as regras de exclusão para objectos e crie uma lista de
aplicações confiáveis na janela que se abre (ver Figura 11).
Figura 11. Criar uma zona confiável
6.9.1. Regras de exclusão
As regras de exclusão são conjuntos de condições que o Kaspersky Internet Security usa para saber quando não deve verificar um objecto.
84 Kaspersky Internet Security 7.0
Você pode excluir da verificação os ficheiros de determinados formatos, utilizando uma máscara de ficheiro ou excluir uma determinada área (por
exemplo, uma pasta ou um programa), processos de programas ou objectos, de acordo com a classificação de tipo de ameaça da Enciclopédia de Vírus.
O Tipo de ameaça é o estado que o Kaspersky Internet Security atribui a um
objecto durante a verificação. Um veredicto é efectuado com base na classificação de programas maliciosos e potencialmente perigosos encontrados na Enciclopédia de Vírus da Kaspersky Lab.
O softwares potencialmente perigosos não têm uma função maliciosa, mas podem ser utilizados como componente auxiliar para um código malicioso, uma vez que contém falhas e erros. Esta categoria inclui, por exemplo, programas de administração remota, clientes de IRC, serviços de ftp, utilitários com várias finalidades para parar processos ou escondê-los, keyloggers (registadores de teclas digitadas), macros de password, autodialers (ligações telefónicas automáticas), etc. Tal software não é classificado como vírus, mas pode ser
dividido em diversos tipos, tais como Adware, Jokes, Riskware, etc. (para mais
informação sobre programas potencialmente perigosos detectados pelo Kaspersky Internet Security, veja a Enciclopédia de Vírus em www.viruslist.com). Como resultado da verificação, tais programas podem ser bloqueados. Visto que muitos deles são largamente utilizados pelos utilizadores, você tem a opção de os excluir da verificação. Para o fazer, tem que adicionar o nome ou máscara da ameaça à zona confiável, utilizando a classificação da Enciclopédia de Vírus.
Por exemplo, no seu trabalho você usa, frequentemente, um programa de Administrador Remoto. Este é um sistema de acesso remoto com o qual você
pode trabalhar a partir de um computador remoto. O Kaspersky Internet Security
considera este tipo de actividade de aplicação como sendo potencialmente perigosa e poderá bloqueá-la. Para evitar que a aplicação seja bloqueada, você tem que criar uma regra de exclusão que especifica como tipo de ameaça: not-
a-virus:RemoteAdmin.Win32.RAdmin.22.
Quando você adiciona uma exclusão, é criada uma regra que as diversas componentes do programa (Anti-vírus de Ficheiros, Anti-vírus de E-mail, Defesa Pró-activa, Módulo de Controlo de Privacidade para Protecção de Dados Confidenciais, Anti-vírus de Internet) e tarefas de verificação de vírus podem utilizar mais tarde. Você pode criar regras de exclusão numa janela especial que pode abrir a partir da janela de definições do programa, a partir da janela de aviso da detecção do objecto e a partir da janela de relatório.
Para adicionar exclusões no separador Máscaras de Exclusão:
1. Clique no botão Adicionar na janela Máscaras de Exclusão (ver
Figura 11).
2. Na janela que se abre (ver Figura 12), seleccione o tipo de exclusão na
secção Propriedades:
Sistema de Gestão da Protecção 85
Objectoexclui da verificação um determinado objecto, directório
ou ficheiros que correspondem a uma determinada máscara.
Tipo de ameaçaexclui um objecto da verificação, com base no
seu estado a partir da classificação da Enciclopédia de Vírus.
Figura 12. Criar uma regra de exclusão
Se você assinalar ambas as caixas ao mesmo tempo, será criada uma regra para aquele objecto com um determinado tipo de ameaça, de acordo com a classificação da Enciclopédia de Vírus. Nesse caso,
aplicam-se as seguintes regras:
Se você especificar um determinado ficheiro como o Objecto e um
determinado estado na secção Tipo de ameaça, o ficheiro especificado apenas será excluído se, durante a verificação, esse ficheiro for classificado como a ameaça seleccionada.
Se você seleccionar uma área ou pasta como o Objecto e o
estado (ou máscara de veredicto) como o Tipo de ameaça, então os objectos com aquele estado apenas serão excluídos da verificação naquela área ou pasta.
3. Especifique valores para os tipos de exclusão seleccionados. Para o
fazer, na secção Descrição da regra, clique com o botão esquerdo do rato na ligação especificar localizada ao lado do tipo de exclusão:
Para o tipo de Objecto, insira o respectivo nome na janela que se
abre (isto pode ser um ficheiro, um determinado directório ou uma máscara de ficheiro) (ver A.2 na pág. 341). Assinale a opção
Incluir subpastas para o objecto (ficheiro, máscara de ficheiro, pasta) ser recursivamente excluído da verificação. Por exemplo, se
86 Kaspersky Internet Security 7.0
você especificou C:\Program Files\winword.exe como uma exclusão e assinalou a opção das subpastas, o ficheiro winword.exe será excluído da verificação se for encontrado nalguma subpasta do directório C:\Program Files.
Insira o nome completo da ameaça que pretende excluir da
verificação, tal como aparece definido na Enciclopédia de Vírus ou utilize uma máscara (ver A.3 na pág. 341) para o Tipo de ameaça.
Para alguns objectos excluídos por tipo de ameaça, você pode especificar condições avançadas para a aplicação das exclusões
no campo Configurações avançadas (ver A.3 na pág. 341). Na maioria dos casos, o programa preenche este campo,
automaticamente, quando você adiciona uma regra de exclusão a partir de uma janela de aviso da Defesa pró-activa.
Entre outros, pode adicionar definições avançadas para as seguintes ameaças:
o Invasor (Intrusão em processos de programa). Para esta
ameaça, você pode especificar um nome, máscara ou caminho completo para o objecto que se está a incorporar (por exemplo, um ficheiro .dll), enquanto uma condição adicional de exclusão.
o Abrir Navegador da Internet. Para esta ameaça, você pode
listar as definições de abertura do navegador de Internet, enquanto definições adicionais de exclusão.
Por exemplo, você proibiu que os navegadores de Internet sejam abertos com determinadas definições no analisador da actividade das aplicações, na Defesa pró-activa. Contudo, enquanto regra de exclusão, você deseja permitir que o navegador de Internet seja aberto para o domínio
www.kasperky.com, através de um link a partir do Microsoft Office Outlook. Para o fazer, seleccione como Objecto o Microsoft Office Outlook e como Tipo de ameaça Abrir
Navegador da Internet e insira a máscara do domínio
permitido no campo Configurações avançadas.
4. Defina quais as componentes do Kaspersky Internet Security que
devem utilizar esta regra. Se seleccionar o valor Em qualquer tarefa,
esta regra será aplicada a todas as componentes. Se desejar restringir a regra a uma ou diversas componentes, clique na ligação Em qualquer, que se irá alterar para no/na tarefa. Na janela que se abre, assinale as caixas para as componentes às quais você pretende aplicar esta regra de exclusão.
Sistema de Gestão da Protecção 87
Para criar uma regra de exclusão a partir da janela de notificação de que foi
detectado um objecto perigoso:
1. Utilize a ligação Adicionar à zona confiável na janela de notificação (ver
Figura 13).
2. Na janela que se abre, certifique-se de que todas as definições da
regra de exclusão estão de acordo com o que pretende. O nome do objecto e tipo de ameaça, atribuídos ao objecto, estão automaticamente preenchidos, com base na informação do notificação.
Para criar a regra, clique em OK.
Para criar uma regra de exclusão a partir da janela de relatório:
1. No relatório, seleccione o objecto que pretende adicionar às exclusões.
2. Abra o menu de contexto e seleccione Adicionar à zona confiável (ver
Figura 14).
3. Como resultado, abrir-se-á a janela de definições da exclusão.
Certifique-se de que todas as definições da regra de exclusão estão de
acordo com o que pretende. O nome do objecto e tipo de ameaça, atribuídos ao objecto, estão automaticamente preenchidos, com base na informação do relatório. Para criar a regra, clique em OK.
88 Kaspersky Internet Security 7.0
Figura 13. Notificação de detecção de objecto perigoso
Sistema de Gestão da Protecção 89
Figura 14. Criar uma regra de exclusão a partir de um relatório
6.9.2. Aplicações confiáveis
O Kaspersky Internet Security permite criar uma lista de aplicações confiáveis,
cuja actividade (suspeita ou de outro tipo), ficheiros, acesso à rede ou ao registo do sistema não necessitam de ser monitorizados.
Por exemplo, você acha que os objectos utilizados pelo Microsoft Windows Notepad são seguros e não necessitam de ser verificados. Ou seja, você confia nos processos deste programa. Para excluir da verificação os objectos utilizados por este processo, adicione o Notepad à lista de aplicações confiáveis. Contudo, o ficheiro executável e o processo da aplicação confiável serão verificados, quanto à existência de vírus, tal como antes. Para excluir completamente essa
aplicação (da tarefa de verificação), você deve usar as regras de exclusão (ver
6.9.1 na pág. 83).
Para além disso, algumas acções classificadas como perigosas são
perfeitamente normais para as funcionalidades de alguns programas. Por
exemplo, programas que alternam automaticamente a disposição do teclado e
90 Kaspersky Internet Security 7.0
que normalmente interceptam o texto inserido no seu teclado. Para incorporar esses programas e deixar de monitorizar a sua actividade, recomendamos que
os adicione à lista de aplicações confiáveis.
A utilização das exclusões de aplicações confiáveis também pode resolver
potenciais conflitos de compatibilidade entre o Kaspersky Internet Security e
outras aplicações (por exemplo, o tráfego de rede de outro computador que já foi analisado pela aplicação de anti-vírus) e pode incrementar a produtividade do computador, o que é especialmente importante quando se utilizam aplicações de
servidor. Por defeito, o Kaspersky Internet Security verifica objectos abertos, executados
ou guardados por qualquer processo de programa e monitoriza a actividade de
todos os programas e o tráfego de rede que eles geram.
Você pode criar uma lista de aplicações confiáveis no separador especial
Aplicações confiáveis (ver Figura 15). Por defeito, a lista criada com a
instalação contém uma lista das aplicações confiáveis, cuja actividade não será monitorizada, com base nas recomendações da Kaspersky Lab. Se não confia numa aplicação existente na lista, desmarque a caixa correspondente. Pode editar a lista utilizando os botões do lado direito Adicionar, Editar e Apagar.
Figura 15. Lista de aplicações confiáveis
Sistema de Gestão da Protecção 91
Para adicionar um programa à lista de aplicações confiáveis:
1. Clique no botão Adicionar apresentado no lado direito do separador
Aplicações confiáveis.
2. Na janela que se abre Aplicações Confiáveis (ver Figura 16)
seleccione a aplicação, utilizando o botão Procurar. Abrir-se-á um menu de contexto e, se clicar em Procurar, você pode ir para a janela
padrão de selecção de ficheiro e seleccionar o caminho do ficheiro executável ou, se clicar em Aplicações, pode ir para uma lista das aplicações actualmente em funcionamento e seleccionar as que
necessitar. Quando selecciona um programa, o Kaspersky Internet Security retém
os atributos internos do ficheiro executável e usa-os para identificar o programa como confiável durante as verificações. O caminho do ficheiro é automaticamente inserido quando você
selecciona o respectivo nome.
Figura 16. Adicionar uma aplicação à lista de aplicações confiáveis
3. Depois especifique quais as acções executadas por este processo que
não serão monitorizadas pelo Kaspersky Internet Security:
Não verificar ficheiros abertosexclui da verificação todos os
ficheiros que o processo da aplicação confiável abrir.
Não restringir a actividade das aplicações - exclui da Defesa
Pró-activa qualquer actividade, suspeita ou de outro tipo, que a aplicação confiável estiver a executar.
92 Kaspersky Internet Security 7.0
Note que se a opção Não verificar tráfego de rede estiver assinalada, assinalada, o tráfego para aquela aplicação apenas
será verificado quanto à presença de vírus e spam. Contudo, isto não afecta o facto de a Firewall verificar ou não o tráfego. As definições da Firewall administram a análise da actividade de
rede para aquela aplicação.
Não restringir o acesso ao registo – exclui da verificação as
tentativas de acesso ao registo do sistema, quando iniciadas pelas aplicações confiáveis.
Não verificar tráfego de rede - exclui, da verificação de vírus e
spam, o tráfego de rede que a aplicação confiável iniciar. Você pode excluir da verificação todo o tráfego de rede da aplicação ou tráfego encriptado (SSL). Para o fazer, clique na ligação Em qualquer, que mudará para encriptado. Para além disso, pode
restringir a exclusão, especificando um determinado anfitrião remoto ou porta remota. Para criar uma restrição, clique na ligação Em qualquer, que mudará para no/na e insira um valor para a porta remota/anfitrião remoto.
CAPÍTULO 7. ANTI-VÍRUS DE
FICHEIROS
No Kaspersky Internet Security 7.0 está incluída uma componente especial para proteger os ficheiros do seu computador em relação a um infecção, o Anti-vírus de Ficheiros. Esta componente é iniciada quando inicia o seu sistema operativo e é executada na Memória de Acesso Aleatório (RAM) do seu computador e
verifica todos os ficheiros abertos, guardados ou executados. A actividade da componente é indicada pelo ícone do Kaspersky Internet
Security na área de notificação da barra de ferramentas, que apresenta este aspecto sempre que um ficheiro está a ser verificado.
Por defeito, o Anti-vírus de Ficheiros apenas verifica ficheiros novos ou modificados, ou seja, ficheiros que foram adicionados ou modificados desde a
última vez em que foram acedidos. Os ficheiros são verificados de acordo com o
seguinte algoritmo:
1. Cada ficheiro a que o utilizador ou um programa acede é interceptado
pela componente.
2. O Anti-rus de Ficheiros verifica as bases de dados das tecnologias
iChecker e iSwift™, procurando informação sobre o ficheiro
interceptado. Com base na informação recolhida, é tomada uma decisão sobre se verificar ou não o ficheiro.
O processo de verificação inclui os seguintes passos:
1. O ficheiro é analisado em termos da presença de vírus. Os objectos
maliciosos são detectados por comparação com as bases de dados da aplicação utilizadas pelo programa. As bases de dados contêm descrições de todos os programas maliciosos, ameaças e ataques de rede conhecidos até à data e dos métodos para os neutralizar.
2. Depois da análise, estão disponíveis as seguintes opções de
comportamento: a) Se for detectado um código malicioso no ficheiro, o Anti-vírus de
Ficheiros bloqueia o ficheiro e tenta desinfectá-lo. Se o ficheiro for
desinfectado com sucesso, o ficheiro fica novamente disponível para operações adicionais com o mesmo. Se a desinfecção falhar, a aplicação apaga-o. Quando um ficheiro é desinfectado ou
apagado, o Anti-rus coloca uma cópia desse ficheiro na Cópia de Segurança.
94 Kaspersky Internet Security 7.0
b) Se o Anti-vírus detectar num ficheiro código desconhecido que se
assemelha a software malicioso, mas não existir uma certeza absoluta acerca disso, tal ficheiro será colocado numa área de armazenamento especial Quarentena. Mais tarde pode tentar desinfectá-lo com bases de dados actualizadas.
c) Se não for descoberto nenhum código malicioso no ficheiro, o
mesmo é imediatamente restaurado.
7.1. Seleccionar um nível de
segurança dos ficheiros
O Anti-vírus de Ficheiros protege os ficheiros que está a utilizar com um dos seguintes níveis (ver Figura 17):
Protecção Máximao nível com a monitorização mais abrangente
dos ficheiros que abre, guarda ou executa.
Recomendado - Os especialistas da Kaspersky Lab recomendam este
nível de segurança. Permite verificar as seguintes categorias de
objectos:
Programas e documentos por conteúdo Objectos novos ou modificados desde a última verificação Objectos OLE incorporados
Velocidade elevadaNível com definições que lhe permitem utilizar,
de forma confortável, as aplicações que requerem mais recursos do sistema, uma vez que o conjunto de ficheiros a ser verificado é menor.
Figura 17. Nível de Segurança do Anti-vírus de Ficheiros
Por defeito, o Anti-vírus de Ficheiros está definido no nível Recomendado.
Pode aumentar ou baixar o nível de protecção, seleccionando o nível que pretende ou alterando as definições do nível actualmente seleccionado.
Anti-vírus de Ficheiros 95
Para alterar o nível de segurança:
Ajuste os indicadores. Ao ajustar o nível de segurança, você define o rácio de velocidade de verificação e o total de ficheiros verificados: quanto menos ficheiros forem sujeitos a verificação em termos de vírus, maior é a velocidade de verificação.
Se nenhum dos níveis de segurança listados responder às suas necessidades, você pode personalizar as definições de protecção. Para o fazer, seleccione o nível que está mais próximo daquilo que necessita, como ponto de partida, e edite as suas definições. Isso alterará o nome do nível de segurança para
Configurações Personalizadas. Vamos examinar um exemplo em que pode
ser necessário alterar as definições de nível de segurança pré-configurado. Exemplo:
O trabalho que desenvolve no seu computador implica o uso de um número
elevado de tipos de ficheiros diferentes, alguns dos quais podem ser
consideravelmente grandes. Você não quer correr o risco de ignorar
ficheiros na verificação devido ao seu tamanho ou extensão, mesmo que isto possa afectar a produtividade do seu computador.
Dica para seleccionar um nível de segurança:
Tendo em conta os dados disponíveis, pode-se concluir que existe um risco consideravelmente elevado de se ter uma infecção por um programa malicioso. O tamanho e o tipo de ficheiros a serem tratados é bastante variado e ignorá-los na verificação poderia colocar em risco a informação do seu computador. O requisito básico para a verificação é analisar os ficheiros tratados de acordo com os seus conteúdos, em vez de pela sua extensão.
Recomenda-se que utilize o nível Recomendado como o seu nível de segurança básico pré-instalado, inserindo depois as seguintes alterações: remova a restrição sobre o tamanho dos ficheiros a serem verificados e optimize o funcionamento do Anti-vírus de Ficheiros, limitando a verificação aos ficheiros novos e modificados. Neste caso, será diminuída a carga
sobre o computador ao verificar os ficheiros, de forma a que possa utilizar, de forma confortável, as outras aplicações.
Para modificar as definições para um nível de segurança:
1. Abra a janela de definições da aplicação e seleccione o Anti-vírus de
Ficheiros por baixo de Protecção.
2. Clique no botão Personalizar na área Nível de Segurança (ver Figura
17).
3. Edite as definições de protecção de ficheiros na janela que se abre e
clique em OK.
96 Kaspersky Internet Security 7.0
7.2. Configurar o Anti-vírus de
Ficheiros
A configuração determina a forma como o Anti-vírus de Ficheiros será executado no seu computador. As definições podem ser desagregadas nos
seguintes grupos:
Definições que definem que tipos de objectos (ver 7.2.1 na pág. 96)
que serão verificados quanto à presença de vírus Definições que definem o âmbito de protecção (ver 7.2.2 na pág. 99) Definições que definem a forma como é que o programa responde aos
objectos perigosos (ver 7.2.6 na pág. 107) Definições que determinam se serão usados métodos heurísticos (ver
7.2.4 na pág. 104)
Definições adicionais do Anti-vírus de Ficheiros (ver 7.2.3 na pág. 101)
As secções que se seguem irão examinar, em detalhe, os grupos acima listados.
7.2.1. Definir os tipos de ficheiros a serem
verificados
Ao especificar os tipos de ficheiros que serão verificados, você estabelece que formatos de ficheiros, que tamanhos e que unidades serão verificadas, em termos de vírus, quando abertos, executados ou guardados.
Para facilitar a configuração, os ficheiros são divididos em dois grupos: simples e compostos. Os ficheiros simples não contêm quaisquer objectos. Os ficheiros
compostos podem incluir vários objectos, cada um dos quais poderão vários níveis de encadeamento. Existem muitos exemplos: arquivos, ficheiros que contêm macros, tabelas, e-mails com anexos, etc.
Os tipos de ficheiros analisados são definidos na secção Tipos de ficheiros (ver Figura 18). Seleccione uma das três opções que se seguem:
Verificar todos os ficheiros. Com esta opção seleccionada, todos os
objectos do sistema que estiverem abertos, a funcionar, ou guardados serão analisados sem excepção.
Programas e documentos (por conteúdo). Se seleccionar este grupo de
ficheiros, o Anti-vírus de Ficheiros só analisará ficheiros potencialmente infectados – ficheiros nos quais um vírus se poderia inserir.
Anti-vírus de Ficheiros 97
Nota:
Existem alguns formatos de ficheiros que têm um risco relativamente reduzido de possuírem código malicioso inserido neles e, subsequentemente, ser activado. Um exemplo são os ficheiros txt.
Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável. Os exemplos são os formatos .exe, .dll, ou .doc. Nesses ficheiros, o risco de inserção e activação de código malicioso é relativamente elevado.
Antes de procurar vírus num ficheiro, é analisado o seu cabeçalho interno
no que concerne ao formato de ficheiro (txt, doc, exe, etc.). Se os resultados
da verificação demonstrarem que o formato do ficheiro é do tipo dos que não podem ser infectados, esse ficheiro não é verificado em termos de vírus e é imediatamente restaurado para uso. Se o formato de ficheiro permite que o ficheiro seja infectado, esse ficheiro é verificado quanto à existência de vírus.
Programas e documentos (por extensão). Se seleccionar esta opção, o
Anti-vírus de Ficheiros só analisará ficheiros potencialmente infectados, mas o formato do ficheiro será determinado pela extensão. Utilizando a ligação extensão, pode examinar uma lista das extensões de ficheiros que são verificados neste caso (ver A.1 na pág. 337).
98 Kaspersky Internet Security 7.0
Dica:
Não se esqueça que alguém pode enviar um vírus para o seu computador com uma extensão (.txt por exemplo) que é na realidade um ficheiro executável
renomeado como um ficheiro .txt. Se seleccionar a opção Programas e
documentos (por extensão), a verificação ignoraria tal ficheiro. Se a opção Programas e documentos (por conteúdo) for seleccionada, a extensão é
ignorada e a análise dos cabeçalhos dos ficheiros revelará que o ficheiro é um ficheiro .exe. O Anti-vírus de Ficheiros verificaria o ficheiro, em profundidade, quanto à existência de vírus.
Figura 18. Seleccionar os tipos de ficheiros analisados
Na secção Produtividade, poderá especificar que apenas deverão ser analisados, quanto à presença de vírus, os ficheiros novos ou os ficheiros que foram modificados desde a última verificação. Este modo de funcionamento reduz, significativamente, o tempo de verificação e aumenta a velocidade de desempenho do programa. Para o fazer, deve escolher a opção Verificar
apenas os ficheiros novos e modificados. Este modo estende-se aos ficheiros simples e compostos.
Anti-vírus de Ficheiros 99
Na secção Ficheiros Compostos, especifique que ficheiros compostos devem ser analisados:
Verificar Arquivos – verifica arquivos .zip, .cab, .rar, e .arj. Verificar Pacotes de instalação – analisa arquivos de extracção automática. Verificar Objectos OLE incorporados – verifica objectos incorporados em
ficheiros (por exemplo, folhas de cálculo de Excel ou uma macro inserida
num ficheiro do Microsoft Word, anexos de e-mail, etc.).
Para cada tipo de ficheiro composto, você pode seleccionar e verificar todos os
ficheiros ou apenas os ficheiros novos. Para o fazer, utilize a ligação que surge antes do nome do objecto. Esta ligação altera-se quando clica com o botão esquerdo do rato sobre a mesma. Se a secção Produtividade foi definida para apenas verificar ficheiros novos e modificados, você não conseguirá seleccionar
o tipo de ficheiros compostos a serem verificados.
Para especificar quais os ficheiros compostos que não deverão ser verificados
quanto a vírus, utilize as seguintes definições:
Extrair, em 2.º plano, arquivos superiores a... MB. Se o tamanho de um
ficheiro composto exceder esta restrição, o programa irá verificá-lo enquanto um objecto único (analisando o cabeçalho) e irá devolvê-lo ao
utilizador. Os objectos que esse ficheiro contém serão verificados mais tarde. Se esta caixa não estiver assinalada, o acesso a ficheiros superiores ao tamanho indicado será bloqueado até que os mesmos sejam verificados.
Não processar arquivos superiores a... MB. Neste caso, os ficheiros
superiores ao tamanho especificado serão ignorados pela verificação.
7.2.2. Definir o âmbito de protecção
Por defeito, o Anti-vírus de Ficheiros verifica todos os ficheiros quando estes são utilizados, independentemente de onde estiverem armazenados, seja num disco
rígido, num CD/DVD-ROM ou num disco flash. Você pode limitar o âmbito de protecção. Para o fazer:
1. Abra a janela de definições da aplicação e seleccione Anti-vírus de Ficheiros por baixo de Protecção.
2. Clique no botão Personalizar na área Nível de Segurança (ver Figura
17).
3. Seleccione o separador Âmbito de Protecção na janela que se abre (ver Figura 19).
O separador apresenta uma lista dos objectos que o Anti-vírus de Ficheiros irá
verificar. Por defeito, a protecção está activada para todos os objectos
100 Kaspersky Internet Security 7.0
existentes em discos rígidos, meios removíveis e unidades de rede ligadas ao seu computador. Você pode adicionar objectos à lista ou editar a lista, utilizando os botões Adicionar, Editar e Apagar.
Se pretender limitar o conjunto de objectos protegidos, pode fazê-lo utilizando os seguintes métodos:
1. Especificar apenas as pastas, unidades e ficheiros que precisam de ser protegidos.
2. Criar uma lista de objectos que não necessitam ser protegidos.
3. Combinar os métodos um e dois – criar um âmbito de protecção a partir do qual alguns objectos são excluídos.
Figura 19. Criar uma zona protegida
Pode usar máscaras quando adiciona objectos para verificação. Note que apenas pode inserir máscaras com caminhos absolutos para os objectos:
C:\dir\*.* ou C:\dir\* ou C:\dir\ – todos os ficheiros na pasta C:\dir\ C:\dir\*.exe – todos os ficheiros com a extensão .exe na pasta C:\dir\
Loading...