Kaspersky lab INTERNET SECURITY 7.0 User Manual [nl]

KASPERSKY LAB
Kaspersky Internet Security 7.0
Gebruikershandleiding
KASPERSKY INTERNET SECURITY 7.0
Gebruikershandleiding
© Kaspersky Lab
Revisiedatum: mei 2007
Inhoudsopgave
HOOFDSTUK 1. BEDREGINGEN VOOR COMPUTERVEILIGHEID........................ 11
1.1. Risicofactoren ...................................................................................................... 11
1.2. Manieren van verspreiding.................................................................................. 12
1.3. Soorten dreigingen .............................................................................................. 14
1.4. Tekenen van infectie ........................................................................................... 18
1.5. Wat te doen bij een vermoeden van infectie ...................................................... 19
1.6. Infectie voorkomen .............................................................................................. 20
HOOFDSTUK 2. KASPERSKY INTERNET SECURITY 7.0....................................... 23
2.1. Wat is er nieuw in Kaspersky Internet Security 7.0............................................ 23
2.2. De componenten van Kaspersky Internet Security beveiliging ......................... 26
2.2.1. Real-time beveiligingscomponenten............................................................ 27
2.2.2. Virusscantaken .............................................................................................30
2.2.3. Update........................................................................................................... 30
2.2.4. Ondersteuningsdiensten .............................................................................. 31
2.3. Vereisten voor hardware en software................................................................. 32
2.4. Software pakketten.............................................................................................. 33
2.5. Service voor geregistreerde gebruikers.............................................................. 34
HOOFDSTUK 3. INSTALLATIE VAN KASPERSKY INTERNET SECURITY 7.0..... 35
3.1. Installatieprocedure met de Installatiewizard...................................................... 35
3.2. Instellingenwizard ................................................................................................ 39
3.2.1. Objecten bewaard met versie 6.0 gebruiken............................................... 40
3.2.2. Het programma activeren............................................................................. 40
3.2.2.1. Een activeringsmethode selecteren...................................................... 40
3.2.2.2. De activeringscode invoeren ................................................................. 41
3.2.2.3. Gebruikersregistratie.............................................................................. 41
3.2.2.4. Een licentiesleutelbestand verkrijgen.................................................... 42
3.2.2.5. Een licentiesleutelbestand selecteren................................................... 42
3.2.2.6. De activering van het programma voltooien ......................................... 42
3.2.3. Een beschermingsniveau kiezen ................................................................. 43
3.2.4. Update-instellingen configureren ................................................................. 44
4 Kaspersky Internet Security 7.0
3.2.5. Een planning voor virusscans configureren ................................................ 44
3.2.6. De programmatoegang beperken ............................................................... 45
3.2.7. Scan van Programma Integriteit .................................................................. 46
3.2.8. Firewall instellingen configureren................................................................. 46
3.2.8.1. De status van een beveiligingszone bepalen ....................................... 46
3.2.8.2. Een lijst met netwerkapplicaties genereren .......................................... 48
3.2.9. De Instellingenwizard voltooien.................................................................... 49
3.3. Het programma installeren vanuit de opdrachtregel.......................................... 49
HOOFDSTUK 4. DE PROGRAMMA-INTERFACE ..................................................... 50
4.1. Het systeemvakpictogram .................................................................................. 50
4.2. Het contextmenu ................................................................................................. 51
4.3. Het hoofdvenster ................................................................................................. 53
4.4. Het instellingenvenster........................................................................................ 57
HOOFDSTUK 5. VAN START GAAN .......................................................................... 59
5.1. Welke beschermingsstatus heeft mijn computer? ............................................. 59
5.2. De status van elke afzonderlijke beschermingscomponent controleren........... 61
5.3. Hoe uw computer scannen op virussen............................................................. 62
5.4. Hoe kritieke locaties van uw computer scannen................................................ 63
5.5. Hoe een bestand, map of schijf scannen op virussen ....................................... 63
5.6. Hoe Anti-Spam trainen........................................................................................ 64
5.7. Hoe het programma updaten.............................................................................. 65
5.8. Wat doen als de bescherming niet actief is........................................................ 66
HOOFDSTUK 6. BEVEILIGINGSBEHEER ................................................................. 67
6.1. De bescherming van uw computer stoppen en hervatten................................. 67
6.1.1. Bescherming pauzeren ................................................................................ 68
6.1.2. Bescherming uitschakelen ........................................................................... 69
6.1.3. Beschermingsonderdelen pauzeren/stoppen ............................................. 70
6.1.4. Bescherming hervatten ................................................................................ 71
6.2. Geavanceerde desinfectietechnologie ............................................................... 71
6.3. Het programma draaien op een draagbare computer ....................................... 72
6.4. Runtime prestaties van de computer.................................................................. 72
6.5. Probleemoplossing voor de compatibiliteit van Kaspersky Internet Security
met andere toepassingen.................................................................................. 73
6.6. Virusscans en updates uitvoeren als een andere gebruiker ............................. 74
Inhoudsopgave 5
6.7. Geplande taken en meldingen configureren ...................................................... 75
6.8. Types te bewaken malafide software................................................................. 77
6.9. Een vertrouwde zone creëren............................................................................. 78
6.9.1. Uitzonderingsregels...................................................................................... 79
6.9.2. Vertrouwde programma’s............................................................................. 84
HOOFDSTUK 7. ANTI-VIRUS VOOR BESTANDEN.................................................. 88
7.1. Een beschermingsniveau voor bestanden selecteren....................................... 89
7.2. Anti-Virus voor Bestanden configureren............................................................. 91
7.2.1. De te scannen bestandstypes bepalen ....................................................... 91
7.2.2. De beschermde zone definiëren.................................................................. 94
7.2.3. Geavanceerde instellingen configureren ..................................................... 96
7.2.4. Heuristische analyse gebruiken ................................................................... 99
7.2.5. De standaardinstellingen van Anti-Virus voor Bestanden herstellen........ 101
7.2.6. Acties tegen objecten selecteren ............................................................... 102
7.3. Uitgestelde desinfectie ......................................................................................103
HOOFDSTUK 8. ANTI-VIRUS VOOR E-MAIL........................................................... 105
8.1. Een beschermingsniveau selecteren voor e-mail ............................................ 106
8.2. Anti-Virus voor E-mail instellen .........................................................................108
8.2.1. Een beschermde emailgroep selecteren................................................... 108
8.2.2. Emailverwerking configureren in Microsoft Office Outlook ....................... 111
8.2.3. Emailscans configureren in The Bat! ......................................................... 112
8.2.4. Heuristische analyse gebruiken ................................................................. 114
8.2.5. De standaardinstellingen van Anti-Virus voor E-mail herstellen ............... 115
8.2.6. Acties tegen gevaarlijke emailobjecten selecteren.................................... 116
HOOFDSTUK 9. ANTI-VIRUS VOOR INTERNET .................................................... 119
9.1. Het Beschermingsniveau voor Internet selecteren .......................................... 120
9.2. Anti-Virus voor Internet configureren ................................................................ 122
9.2.1. Een scanmethode instellen ........................................................................ 123
9.2.2. Een lijst vertrouwde adressen maken........................................................ 124
9.2.3. Heuristische analyse gebruiken ................................................................. 125
9.2.4. De standaardinstellingen van Anti-Virus voor Internet herstellen ............. 126
9.2.5. Acties tegen gevaarlijke objecten selecteren............................................. 127
HOOFDSTUK 10. PROACTIEVE BESCHERMING.................................................. 129
10.1. Regels voor activiteitscontrole ........................................................................ 133
6 Kaspersky Internet Security 7.0
10.2. Scan van Programma-Integriteit..................................................................... 137
10.2.1. Regels voor Scan van Programma-Integriteit configureren.................... 138
10.2.2. Een lijst gemeenschappelijke componenten aanmaken ........................ 140
10.3. Register Bewaker............................................................................................ 141
10.3.1. Registersleutels selecteren voor het opstellen van een regel ................ 143
10.3.2. Een regel aanmaken voor Register Bewaker ......................................... 144
HOOFDSTUK 11. BESCHERMING TEGEN INTERNETFRAUDE.......................... 146
11.1. Een lijst vertrouwde nummers aanmaken voor Anti-Inbellen........................ 147
11.2. Bescherming van vertrouwelijke gegevens.................................................... 149
HOOFDSTUK 12. BESCHERMING TEGEN NETWERK AANVALLEN.................. 152
12.1. De Firewall instellen ........................................................................................ 154
12.1.1. Filters instellen .......................................................................................... 155
12.1.1.1. Een beveiligingsniveau selecteren.................................................... 156
12.1.1.2. Regels voor programma’s................................................................. 158
12.1.1.3. Regels voor pakketfiltering ................................................................ 162
12.1.1.4. Regels voor programma’s en pakketfiltering optimaliseren ............. 164
12.1.1.5. Regels rangschikken naar prioriteit................................................... 167
12.1.1.6. Regels voor beveiligde zones ........................................................... 168
12.1.1.7. Instelling Firewall ............................................................................... 171
12.1.2. Indringer Detectie Systeem...................................................................... 173
12.1.3. Pop-up stopper ......................................................................................... 173
12.1.4. Blokkeren advertenties............................................................................. 176
12.1.4.1. De standaard blokkeerlijst voor advertenties configureren .............. 177
12.1.4.2. Witte Lijst Banner Advertenties ......................................................... 178
12.1.4.3. Zwarte Lijst Banner Advertenties ...................................................... 178
12.2. Lijst met gesignaleerde netwerkaanvallen ..................................................... 179
12.3. Netwerkactiviteit toestaan en blokkeren......................................................... 182
HOOFDSTUK 13. BESCHERMING TEGEN SPAM ................................................. 185
13.1. De agressiviteit van Anti-Spam instellen........................................................ 187
13.2. Anti-Spam trainen............................................................................................ 188
13.2.1. Training Wizard ........................................................................................ 189
13.2.2. Trainen met uitgaande e-mails ................................................................ 190
13.2.3. Trainen vanuit uw e-mail client................................................................. 190
13.2.4. Trainen via Anti-Spam rapporten............................................................. 191
Inhoudsopgave 7
13.3. Anti-Spam configureren .................................................................................. 192
13.3.1. Scaninstellingen configureren .................................................................. 193
13.3.2. Spamfiltertechnologieën selecteren......................................................... 193
13.3.3. Drempelwaarden bepalen voor spam en potentiële spam ..................... 195
13.3.4. Handmatig witte en zwarte lijsten opstellen............................................. 196
13.3.4.1. Witte lijst adressen en woorden ........................................................ 196
13.3.4.2. Zwarte lijst adressen en woorden ..................................................... 198
13.3.5. Extra spamfilterfuncties ............................................................................ 200
13.3.6. Email Vangnet .......................................................................................... 201
13.3.7. Acties tegen Spam ...................................................................................202
13.3.8. Spamverwerking configureren in Microsoft Office Outlook..................... 203
13.3.9. Spamverwerking configureren in Microsoft Outlook Express
(Windows Mail)............................................................................................ 206
13.3.10. Spamverwerking configureren in The Bat! ............................................ 208
HOOFDSTUK 14. PARENTAL CONTROL................................................................ 210
14.1. Gebruikersprofiel wijzigen ............................................................................... 211
14.2. Instellingen van Parental Control .................................................................... 212
14.2.1. Werken met profielen ............................................................................... 213
14.2.2. Een beschermingsniveau selecteren....................................................... 215
14.2.3. Filterinstellingen ........................................................................................ 217
14.2.4. Standaard profielinstellingen herstellen ................................................... 219
14.2.5. Instellen van reactie op pogingen om geblokkeerde websites te
bezoeken..................................................................................................... 219
14.2.6. Tijdslimiet op internettoegang .................................................................. 220
HOOFDSTUK 15. UW COMPUTER SCANNEN OP VIRUSSEN............................ 222
15.1. Virusscantaken beheren .................................................................................223
15.2. Een lijst opstellen met te scannen objecten ...................................................224
15.3. Virusscantaken aanmaken ............................................................................. 225
15.4. Virusscantaken configureren .......................................................................... 226
15.4.1. Een beschermingsniveau selecteren....................................................... 227
15.4.2. De te scannen objecttypes bepalen......................................................... 228
15.4.3. Geavanceerde virusscaninstellingen....................................................... 231
15.4.4. Scannen op rootkits.................................................................................. 233
15.4.5. Heuristische methoden gebruiken ...........................................................234
15.4.6. De standaardinstellingen voor scantaken herstellen............................... 235
8 Kaspersky Internet Security 7.0
15.4.7. Acties selecteren voor objecten............................................................... 235
15.4.8. Globale scaninstellingen bepalen voor alle scantaken ........................... 237
HOOFDSTUK 16. KASPERSKY INTERNET SECURITY TESTEN......................... 238
16.1. Het EICAR-testvirus en variaties ervan.......................................................... 238
16.2. Anti-Virus voor Bestanden testen ................................................................... 240
16.3. Virusscantaken testen..................................................................................... 241
HOOFDSTUK 17. PROGRAMMA-UPDATES........................................................... 243
17.1. Update starten................................................................................................. 245
17.2. Een update ongedaan maken ........................................................................ 245
17.3. Update-instellingen configureren.................................................................... 246
17.3.1. Een updatelocatie selecteren................................................................... 246
17.3.2. Methode en objecten selecteren voor de updates.................................. 249
17.3.3. Distributie van updates............................................................................. 250
17.3.4. Acties na programma-updates................................................................. 252
HOOFDSTUK 18. LICENTIESLEUTELS BEHEREN................................................ 253
HOOFDSTUK 19. GEAVANCEERDE OPTIES......................................................... 255
19.1. Quarantaine voor mogelijk geïnfecteerde objecten ....................................... 256
19.1.1. Werken met objecten in Quarantaine...................................................... 257
19.1.2. Quarantaine instellen ............................................................................... 259
19.2. Back-up kopieën van gevaarlijke objecten..................................................... 260
19.2.1. Werken met back-up kopieën .................................................................. 260
19.2.2. Back-up instellen ...................................................................................... 262
19.3. Rapporten........................................................................................................ 262
19.3.1. Rapportinstellingen configureren ............................................................. 266
19.3.2. Het tabblad Gedetecteerd........................................................................ 266
19.3.3. Het tabblad Gebeurtenissen .................................................................... 267
19.3.4. Het tabblad Statistieken ........................................................................... 269
19.3.5. Het tabblad Instellingen............................................................................ 269
19.3.6. Het tabblad Register................................................................................. 270
19.3.7. Het tabblad Privacybescherming............................................................. 271
19.3.8. Het tabblad Phishing ................................................................................ 272
19.3.9. Het tabblad Verborgen Inbelpogingen..................................................... 272
19.3.10. Het tabblad Netwerkaanvallen............................................................... 273
19.3.11. Het tabblad Geblokkeerde computers................................................... 274
Inhoudsopgave 9
19.3.12. Het tabblad Activiteit van programma.................................................... 275
19.3.13. Het tabblad Pakketfiltering ..................................................................... 276
19.3.14. Het tabblad Pop-upvensters .................................................................. 277
19.3.15. Het tabblad Advertenties........................................................................ 278
19.3.16. Het tabblad Actieve verbindingen .......................................................... 279
19.3.17. Het tabblad Geopende poorten ............................................................. 280
19.3.18. Het tabblad Verkeer................................................................................ 281
19.4. Herstelschijf ..................................................................................................... 281
19.4.1. Een herstelschijf maken ...........................................................................282
19.4.2. De herstelschijf gebruiken ........................................................................ 283
19.5. Een lijst gecontroleerde poorten opstellen ..................................................... 285
19.6. Beveiligde verbindingen scannen................................................................... 287
19.7. De proxy server instellen................................................................................. 289
19.8. De Interface van Kaspersky Internet Security configureren .......................... 291
19.9. Geavanceerde opties gebruiken..................................................................... 293
19.9.1. Melding van gebeurtenissen in Kaspersky Internet Security.................. 294
19.9.1.1. Types meldingen en wijze van berichtgeving ................................... 295
19.9.1.2. Meldingen per e-mail configureren.................................................... 297
19.9.1.3. Rapportinstellingen configureren....................................................... 298
19.9.2. Zelfbescherming en toegangsbeperking ................................................. 299
19.9.3. Instellingen van Kaspersky Internet Security importeren en exporteren 300
19.9.4. De standaardinstellingen herstellen......................................................... 301
19.10. Technische ondersteuning............................................................................ 302
19.11. Het programma afsluiten............................................................................... 304
HOOFDSTUK 20. MET HET PROGRAMMA WERKEN VIA DE
OPDRACHTREGEL................................................................................................. 306
20.1. Het programma activeren ............................................................................... 308
20.2. Programmacomponenten en taken beheren ................................................. 309
20.3. Anti-virusscans ................................................................................................312
20.4. Programma-updates .......................................................................................316
20.5. Instellingen ongedaan maken......................................................................... 318
20.6. Beschermingsinstellingen exporteren............................................................. 318
20.7. Instellingen importeren .................................................................................... 319
20.8. Het programma starten ................................................................................... 320
20.9. Het programma stoppen ................................................................................. 320
20.10. Een trace bestand maken............................................................................. 320
10 Kaspersky Internet Security 7.0
20.11. Help bekijken................................................................................................. 321
20.12. Return codes vanuit de opdrachtregelinterface ........................................... 321
HOOFDSTUK 21. HET PROGRAMMA WIJZIGEN, HERSTELLEN EN
VERWIJDEREN....................................................................................................... 323
21.1. Het programma wijzigen, herstellen, en verwijderen met de
Installatiewizard................................................................................................ 323
21.2. Het programma verwijderen vanaf de opdrachtregel .................................... 325
HOOFDSTUK 22. VEEL GESTELDE VRAGEN (FAQ) ............................................ 327
BIJLAGE A. REFERENTIE-INFORMATIE................................................................. 329
A.1. Lijst bestanden die op extensie worden gescand............................................ 329
A.2. Geldige maskers om bestanden uit te sluiten.................................................. 331
A.3. Geldige uitzonderingsmaskers volgens indeling van Virus Encyclopedie...... 332
BIJLAGE B. KASPERSKY LAB .................................................................................. 333
B.1. Andere producten van Kaspersky Lab............................................................. 334
B.2. Contacteer ons.................................................................................................. 344
BIJLAGE C. LICENTIEOVEREENKOMST ................................................................ 345
HOOFDSTUK 1. BEDREGINGEN
VOOR COMPUTERVEILIGHEID
De informatietechnologie heeft zich snel ontwikkeld en is doorgedrongen tot vele aspecten van het menselijk bestaan, en zo zijn ook het aantal en het bereik van de misdrijven gericht op het verbreken van de informatiebescherming, sterk toegenomen.
Cybercriminelen hebben grote interesse getoond in de activiteiten van zowel staatsstructuren als commerciële ondernemingen. Ze proberen vertrouwelijke informatie te stelen of bekend te maken, hetgeen de reputatie van de bedrijven niet ten goede komt, de bedrijfscontinuïteit verstoort en de informatiebronnen van een organisatie kunnen schaden. Deze daden kunnen grote schade aanrichten aan zowel materiële als immateriële eigendommen.
Niet alleen grote bedrijven lopen gevaar, ook individuele gebruikers kunnen worden aangevallen. Criminelen kunnen toegang krijgen tot persoonlijke gegevens (zoals bijvoorbeeld nummers en wachtwoorden van bankrekeningen en creditcards), of een computer doen vastlopen. Via bepaalde types aanvallen kunnen hackers volledige toegang tot een computer verkrijgen, die vervolgens kan worden gebruikt als onderdeel van een “zombie netwerk” van geïnfecteerde computers om servers aan te vallen, spam te versturen, vertrouwelijke informatie te winnen en nieuwe virussen en Trojans te verspreiden.
Vandaag de dag wordt algemeen erkend dat informatie iets waardevols is dat beschermd moet worden. Tegelijkertijd moet informatie toegankelijk zijn voor diegenen die deze gegrond nodig hebben (bijvoorbeeld werknemers, klanten en zakenpartners). Vandaar de nood een uitgebreid informatiebeveiligingssysteem te ontwikkelen dat rekening houdt met alle mogelijke gevaren, zij het menselijke, van mensenhand of natuurlijke rampen. Bovendien moet het systeem gebruikmaken van een compleet scala aan verdedigingsmaatregelen, op fysiek, administratief en softwareniveau.
1.1. Risicofactoren
Een persoon, een groep mensen, of fenomenen die losstaan van menselijk handelen, kunnen een bedreiging vormen voor de informatiebeveiliging. We kunnen alle risicofactoren onderbrengen bij één van de volgende drie groepen:
12 Kaspersky Internet Security 7.0
De menselijke factor. Deze houdt acties in van mensen die
geautoriseerde of ongeautoriseerde toegang hebben tot informatie. De risico’s in deze groep kunnen onderverdeeld worden in:
Extern, zoals cyber criminelen, hackers, Internet scams, gewetenloze partners en criminele organisaties.
Intern, bijvoorbeeld professionele en thuisgebruikers van pc’s. Hier kunnen handelingen opzettelijk of toevallig zijn.
De technologische factor. Deze risico’s zijn gerelateerd aan technische
problemen – het gebruik van informatieverwerkende software en hardware die verouderd of van slechte kwaliteit zijn. Dit kan de installatie ontregelen en leidt vaak tot dataverlies.
De factor natuurrampen. Hiermee bedoelen we de hele serie
gebeurtenissen door de natuur veroorzaakt en onafhankelijk van het menselijk handelen.
We moeten met al deze bronnen rekening houden bij het ontwikkelen van een gegevensbeveiligingssysteem. Deze gebruikershandleiding concentreert zich op het domein dat rechtstreeks is gerelateerd aan de expertise van het Kaspersky Lab – de externe risico’s waar menselijk handelen mee gepaard gaat.
1.2. Manieren van verspreiding
Naarmate de moderne computertechnologie en communicatiemiddelen zich ontwikkelen, krijgen hackers meer en meer gelegenheid tot het verspreiden van virussen en andere schadelijke programma’s. Laten we ze eens nader bekijken:
Internet
Het Internet is uniek aangezien het niemands eigendom is en geen geografische grenzen kent. Dit heeft op vele manieren geleid tot de ontwikkeling van online instrumenten en de uitwisseling van informatie. Vandaag de dag kan iedereen gegevens opvragen op het Internet of een eigen website aanmaken.
Maar het zijn ook deze eigenschappen van het wereldwijde web die hackers de mogelijkheid verschaffen misdaden te begaan op het Internet, en die het moeilijk maken deze hackers te vinden en te bestraffen.
Hackers plaatsen virussen en andere schadelijke programma’s op websites en vermommen ze als nuttige freeware. Bovendien kunnen scripts die automatisch opstarten wanneer u een webpagina opent, schadelijke bewerkingen uitvoeren op uw computer, zoals het wijzigen
Bedregingen voor computerveiligheid 13
van uw systeemregister, het ophalen van persoonlijke gegevens zonder uw toestemming en het installeren van schadelijke programma’s.
Met behulp van netwerktechnologieën kunnen hackers op afstand pc’s en bedrijfsservers aanvallen. Door dergelijke aanvallen kunnen hulpbronnen van uw systeem buiten werking worden gesteld of, buiten uw weten om, worden ingeschakeld als onderdeel van een zombie netwerk, waardoor hackers volledige toegang verkrijgen tot een hulpbron en dus ook tot de daarop opgeslagen informatie.
Sinds het, ten slotte, mogelijk is met creditcards en elektronisch geld online te winkelen, deel te nemen aan veilingen en uw bankzaken te regelen, zijn online zwendels meer en meer gebruikelijk geworden.
Intranet
Het Intranet is een intern netwerk, speciaal ontworpen voor de informatieverwerking binnen een bedrijfs- of thuisnetwerk. Een intranet is een ééngemaakte ruimte voor het opslaan, uitwisselen en toegang krijgen tot informatie, en dit voor alle computers aangesloten op het netwerk. Dit betekent dat indien één computer van het netwerk geïnfecteerd is, de andere ook aanzienlijk risico op infectie lopen. Om deze situaties te voorkomen, moeten zowel de individuele computers als het netwerk beschermd worden.
E-mail
Aangezien er op de overgrote meerderheid van computers een e-mail cliënt is geïnstalleerd en omdat schadelijke programma’s de inhoud van elektronische adresboeken benutten, zijn de omstandigheden meestal gunstig voor het verspreiden van deze schadelijke programma’s. De gebruiker van een geïnfecteerde host computer verzendt, onbewust, geïnfecteerde e-mails naar andere bestemmelingen die op hun beurt weer geïnfecteerde boodschappen verzenden. Het komt, bijvoorbeeld, vaak voor dat geïnfecteerde bestanden onopgemerkt blijven indien ze worden verspreid met bedrijfsinformatie via het interne emailsysteem van een onderneming. In dat geval is er dus een aanzienlijke groep mensen de dupe van. Het kan gaan om honderden of duizenden werknemers, en mogelijks tienduizenden abonnees.
Behalve het risico op schadelijke programma’s, schuilt er het probleem van de elektronische junkmail, ook wel spam genoemd. Al levert de junkmail geen rechtstreeks gevaar op voor een computer, spam vergroot de druk op e-mailservers, verslindt bandbreedte, overbelast de mailbox van de gebruiker, en verspilt arbeidsuren met financiële schade als gevolg.
Hackers zijn ook gebruik gaan maken van massamailings en sociaal wetenschappelijke technieken om gebruikers te overtuigen de e-mails te
14 Kaspersky Internet Security 7.0
openen of op een link naar een bepaalde website te klikken. Bijgevolg zijn filtercapaciteiten voor junkmail waardevol voor verschillende doeleinden: spam stoppen; nieuwe types online fraude zoals phishing bestrijden; de verspreiding van schadelijke programma’s stoppen.
Verwijderbare opslagmedia
Verwijderbare opslagmedia (floppies, cd/dvd-roms en USB flash drives) worden veelal gebruikt voor het opslaan en overbrengen van informatie.
Als u een bestand met daarop een schadelijke code, dat is opgeslagen op een verwijderbaar opslagapparaat, opent, kan dit de gegevens die zijn opgeslagen op de lokale computer beschadigen en het virus verspreiden naar de andere stations van de computer of de andere computers van het netwerk.
1.3. Soorten dreigingen
Er zijn vandaag vele bedreigingen voor de computerveiligheid. Dit gedeelte behandelt de dreigingen die worden geblokkeerd door Kaspersky Internet Security.
Wormen
Deze categorie schadelijke programma’s verspreidt zichzelf hoofdzakelijk door te profiteren van zwakke plekken in besturingssystemen. De benaming komt voort uit de manier waarop wormen van computer naar computer ‘kruipen’, met behulp van netwerken en e-mail. Hierdoor kunnen wormen zich uiterst snel verspreiden.
Wormen dringen een computer binnen, zoeken de netwerkadressen van andere computers, en zenden een pakket van kopieën van zichzelf naar deze adressen. Bovendien maken wormen vaak gebruik van adresboeken van e-mail clients. Een aantal van deze schadelijke programma’s maken wel eens werkmappen aan op de systeemschijven, maar ze kunnen opereren zonder hulpmiddelen, met uitzondering van werkgeheugen (RAM).
Virussen
Virussen zijn programma’s die andere bestanden infecteren door er hun eigen code aan toe te voegen om zo grip te krijgen op de geïnfecteerde bestanden zodra deze geopend worden. Deze eenvoudige definitie geeft de fundamentele werking van een virus aan – infectie.
Trojans
Trojans zijn programma’s die ongeautoriseerde handelingen uitvoeren op computers, zoals informatie verwijderen van de schijfstations, het
Bedregingen voor computerveiligheid 15
systeem blokkeren, vertrouwelijke informatie stelen, enzovoort. Deze categorie schadelijke programma’s is geen virus in de traditionele betekenis van het woord, want Trojans infecteren geen andere computers of gegevens. Trojans kunnen niet uit zichzelf computers binnendringen en worden verspreid door hackers, die ze als gewone software vermommen. De door hen aangerichte schade kan deze veroorzaakt door een traditioneel virus sterk overtreffen.
Wormen zijn de laatste tijd de meest voorkomende schadelijke programma’s die computergegevens aantasten, gevolgd door virussen en Trojans. Sommige schadelijke programma’s combineren aspecten van twee of zelfs alle drie de categorieën.
Adware
Adware bestaat uit programma’s opgenomen in software, die niet gekend zijn door de gebruiker en ontworpen werden om reclameboodschappen weer te geven. Over het algemeen wordt adware verwerkt in gratis software. De reclame bevindt zich in de interface van het programma. Deze programma’s verzamelen ook vaak persoonlijke gegevens van de gebruiker en spelen deze door naar de programmaontwikkelaar, veranderen de browserinstellingen (startpagina en zoekpagina’s, beschermingsniveaus, enz.) en veroorzaken verkeer waar de gebruiker geen controle over heeft. Dit kan leiden tot een breuk in de beveiliging en tot rechtstreekse financiële verliezen.
Spyware
Deze software verzamelt informatie over een bepaalde gebruiker of organisatie zonder diens medeweten. Spyware slaagt er vaak in volledig onopgemerkt te blijven. Over het algemeen is het doel van spyware:
het traceren van de handelingen die een gebruiker op de computer verricht;
het verzamelen van informatie over de inhoud van uw harde schijf; in dergelijke gevallen betekent dit gewoonlijk het scannen van verscheidene bestanden en het systeemregister om zo een lijst samen te stellen met de software die op de computer is geïnstalleerd;
het verzamelen van informatie over de kwaliteit van de verbinding, bandbreedte, modemsnelheid enz.
Riskware
Potentieel gevaarlijke programma’s, zoals software die geen schadelijke functie heeft maar deel kan uitmaken van de ontwikkelingsomgeving van schadelijke programma’s of door hackers kan worden gebruikt als hulpcomponent voor schadelijke programma’s. Deze categorie bevat
16 Kaspersky Internet Security 7.0
programma’s met achterdeurtjes en kwetsbaarheden, evenals utilities voor beheer op afstand, keyboard lay-out togglers, IRC-clients, FTP­servers en allerlei instrumenten om processen te stoppen of hun bewerkingen te verbergen.
Een andere soort schadelijke programma’s gelijkaardig aan adware, spyware en riskware, zijn die programma’s die inhaken in uw webbrowser en het verkeer sturen. De webbrowser zal andere dan de door u gewenste websites openen.
Jokes
Software die geen rechtstreekse schade aanricht, maar boodschappen weergeeft die stellen dat er al schade is aangericht of onder bepaalde omstandigheden zal worden aangericht. Deze programma’s waarschuwen gebruikers vaak voor onbestaande gevaren, met bijvoorbeeld boodschappen die de gebruiker ervoor waarschuwen dat de harde schijf zal worden geformatteerd (terwijl dit nooit echt zal gebeuren), of dat er virussen werden gevonden in onaangetaste bestanden.
Rootkits
Dit zijn programma’s die worden gebruikt om kwaadaardige activiteiten te verbergen. Ze maskeren schadelijke programma’s om anti­virusprogramma’s op afstand te houden. Rootkits wijzigen de basisfuncties van het besturingssysteem van de computer om op die manier zowel hun eigen aanwezigheid als de bewerkingen die de hacker uitvoert op de geïnfecteerde computer te verbergen.
Bedregingen voor computerveiligheid 17
Overige gevaarlijke programma’s
Dit zijn programma’s die zijn ontwikkeld om, bijvoorbeeld, denial of service-aanvallen (DoS, verstikkingsaanval) uit te voeren op servers op afstand, andere computers binnen te dringen, en programma’s die onderdeel zijn van de ontwikkelingsomgeving van schadelijke programma’s. Het gaat hier om programma’s zoals hack tools, virusmakers, kwetsbaarheidscanners, wachtwoordkrakers, en andere soorten programma’s die netwerkbronnen kunnen kraken of systemen kunnen binnendringen.
Hacker-aanvallen
Hacker-aanvallen kunnen ofwel door hackers ofwel door schadelijke programma’s opgezet worden. Deze zijn bedoeld om informatie te stelen van een computer op afstand waardoor het systeem wordt verstoord of volledige controle over de systeembronnen wordt verworven. U vindt een uitgebreide beschrijving van de soorten aanvallen die door Kaspersky Internet Security worden geblokkeerd in afdeling 12.9, Lijst met gesignaleerde netwerkaanvallen.
Enkele soorten online fraude
Phishing is een vorm van online fraude waarbij via massamailing
vertrouwelijke informatie, meestal van financiële aard, van de gebruiker wordt gestolen. Phishing e-mails worden zo opgesteld dat ze bijna identiek lijken aan informatieve e-mails van banken en algemeen bekende bedrijven. Deze e-mails bevatten links naar nepsites die door de hackers werden ontworpen, volledig naar het model van de website van de echte organisatie. Op deze site wordt de gebruiker gevraagd om, bijvoorbeeld, zijn creditcardnummer en andere vertrouwelijke informatie in te voeren.
Autodialers voor pay-per-use websites - soort van online fraude die bestaat in ongeautoriseerd gebruik van pay-per-use Internet diensten, gewoonlijk pornografische websites. De dialers die door hackers worden geïnstalleerd, brengen een modemverbinding tot stand tussen uw computer en het nummer van de betaaldienst. Vaak zijn dit telefoonnummers met erg hoge tarieven en wordt de gebruiker geconfronteerd met enorme telefoonrekeningen.
Opdringerige advertenties
Hier gaat het over pop-upvensters en banner advertenties die zich openen terwijl u uw webbrowser gebruikt. De informatie in deze vensters is gewoonlijk niet van nut voor de gebruiker. Pop-upvensters en banner advertenties leiden de gebruiker af van zijn werk en nemen bandbreedte in.
18 Kaspersky Internet Security 7.0
Spam
Spam is anonieme junkmail met een uiteenlopende inhoud: advertenties; politieke berichten; verzoeken om hulp; e-mails die erom vragen grote sommen geld te investeren of deel te nemen aan piramidespelen; e-mails bedoeld om wachtwoorden en creditcardnummers te stelen en e-mails met het verzoek doorgestuurd te worden aan vrienden (kettingbrieven).
Spam vormt een aanzienlijk belasting voor mail servers en houdt het risico in op het verlies van belangrijke gegevens.
Kaspersky Internet Security hanteert twee methodes voor het opsporen en blokkeren van deze bedreigingen:
Reactief – bij deze methode gaat het programma op zoek naar schadelijke objecten aan de hand van een permanent bijgewerkte database. Voor deze methode is ten minste één instantie van de dreiging nodig, zodat diens signatuur aan de aan database kan worden toegevoegd en met de database update kan worden verdeeld.
Proactief – in tegenstelling tot de reactieve bescherming, is deze methode niet gebaseerd op de analyse van de code van het object, maar op het systeemgedrag. Deze methode is bedoeld om nieuwe dreigingen op te sporen die nog niet voorkomen in de database met signatures van dreigingen.
Door beide methodes toe te passen, biedt Kaspersky Internet Security een allesomvattende beveiliging van uw computer tegen zowel bekende als nieuwe dreigingen.
Opgelet:
Van nu af aan verwijst de term "virus" naar schadelijke en gevaarlijke programma’s. Het type schadelijke programma’s zal enkel worden verduidelijkt waar dat nodig is voor een beter begrip van het onderwerp.
1.4. Tekenen van infectie
Er zijn een aantal symptomen die kunnen wijzen op een geïnfecteerde computer. De volgende gebeurtenissen zijn goede indicatoren van aantasting van een computer door een virus:
Onverwachte boodschappen of beelden verschijnen op uw scherm, of u hoort ongewone geluiden;
De lader van de CD/DVD-ROM opent en sluit onverwachts;
Bedregingen voor computerveiligheid 19
De computer start willekeurig een programma op zonder uw hulp;
Waarschuwingsberichten verschijnen op het scherm over een
programma dat probeert verbinding te maken met het Internet, terwijl u niet om iets dergelijks heeft gevraagd;
Er zijn ook verscheidene tekenen die wijzen op een virusinfectie via e-mail:
Vrienden of kennissen vertellen over berichten van u die u nooit verzonden heeft;
Uw Inbox herbergt een groot aantal berichten zonder afzender of header.
Hier moet wel opgemerkt worden dat deze symptomen andere oorzaken kunnen hebben dan virussen. Bij e-mail, bijvoorbeeld, kunnen aangetaste berichten verstuurd worden met u als afzender maar niet van op uw computer.
Er zijn ook niet rechtstreekse aanwijzingen dat uw computer is aangetast:
Uw computer loopt regelmatig vast of crasht;
Uw computer laadt de programma’s langzaam;
Het besturingssysteem van uw computer start niet op;
Bestanden en mappen verdwijnen of de inhoud ervan is vervormd;
De harde schijf wordt regelmatig aangesproken (het lichtje knippert);
De Internetbrowser (vb. Microsoft Internet Explorer) loopt vast of
gedraagt zich ongewoon (u kunt bijvoorbeeld een programmavenster niet sluiten).
In 90% van de gevallen worden deze onrechtstreekse aanwijzingen veroorzaakt door het slecht functioneren van de hardware of software. Ondanks het feit dat zulke symptomen zelden wijzen op infectie, raden we toch aan dat u, van zodra u ze ontdekt, uw computer volledig scant (zie 5.3).
1.5. Wat te doen bij een vermoeden van infectie
Als u merkt dat uw computer zich vreemd gedraagt…
1. Raak niet in paniek! Dat is de gouden regel, die u verlies van belangrijke gegevens kan besparen.
2. Verbreek de internetverbinding of de verbinding met het lokale netwerk, indien uw computer hierop is aangesloten.
20 Kaspersky Internet Security 7.0
3. Als uw computer niet wil opstarten vanaf de harde schijf (de computer geeft een foutmelding wanneer u hem aanzet), probeer hem dan op te starten in veilige modus of met de Microsoft Windows opstartdiskette die u hebt gemaakt voor in noodgevallen bij het installeren van uw besturingssysteem.
4. Vooraleer ook maar iets te doen, maakt u een back-up van uw werk, die u bewaart op een verwijderbaar opslagmedium (diskette, CD/DVD, flash drive, enz.).
5. Installeer Kaspersky Internet Security, als u dit al niet gedaan heeft.
6. Update de database en programma onderdelen (zie 5.7). Download, indien mogelijk, de updates van het Internet via een andere, onaangetaste computer, bijvoorbeeld bij een vriend, in een internetcafé of op het werk. Het is beter een andere computer te gebruiken aangezien er, als u een aangetaste computer verbindt met het Internet, een kans is dat het virus belangrijke informatie zal versturen naar hackers of dat het zichzelf zal doorsturen naar de adressen uit uw adressenbestand. Daarom moet u, indien u vermoedt dat uw computer is aangetast door een virus, onmiddellijk de verbinding met het Internet verbreken. U kunt ook updates van definities van dreigingen verkrijgen op diskette van Kaspersky Lab of zijn verdelers en uw definities updaten aan de hand van deze diskette.
7. Stel het beschermingsniveau in dat wordt aanbevolen door de experts van Kaspersky Lab.
8. Start een volledige scan van uw computer (zie 5.3).
1.6. Infectie voorkomen
Zelfs de meest betrouwbare en weloverwogen maatregelen kunnen geen 100% bescherming garanderen tegen computervirussen en Trojans, maar als u een aantal regels volgt, verkleint de kans op virusaanvallen en de potentiële schade aanzienlijk.
Een van de basismethoden in de strijd tegen virussen is, net zoals in de geneeskunde, tijdige preventie. De bescherming van uw computer houdt een eerder beperkt aantal regels in die, indien ze worden nageleefd, de kans op besmetting met een virus en op gegevensverlies aanzienlijk kunnen verkleinen.
De rest van dit hoofdstuk behandelt de basisregels voor computerveiligheid die, indien u ze opvolgt, het risico op virusaanvallen helpen verkleinen.
Regel nr. 1: Gebruik antivirus software en Internet Security programma’s, als
volgt:
Installeer Kaspersky Internet Security zo snel mogelijk.
Bedregingen voor computerveiligheid 21
Update op regelmatige basis de signatures van dreigingen van het programma (zie 5.7). Bij virusuitbraken kunnen meermaals per dag nieuwe updates beschikbaar zijn. In een dergelijke situatie worden de signatures van dreigingen op de update servers van het Kaspersky Lab onmiddellijk bijgewerkt.
Stel de veiligheidsinstellingen in zoals aanbevolen door Kaspersky Lab voor uw computer. Zodra uw computer is opgestart, zal hij voortdurend worden beveiligd, en het zal voor virussen moeilijker zijn uw computer aan te tasten.
Stel de instellingen zo in dat er een volledige scan wordt uitgevoerd, zoals aanbevolen door Kaspersky Lab, en plan minstens één scan per week. Als u Firewall niet heeft geïnstalleerd, raden we u aan dit te doen om uw computer te beschermen bij gebruik van het Internet.
Regel nr. 2: Wees voorzichtig wanneer u nieuwe gegevens naar uw computer
kopieert:
Scan alle verwijderbare opslagmedia, zoals diskettes, CD/DVD’s en flash drives, op virussen vooraleer ze te gebruiken (zie 5.5).
Wees op uw hoede met e-mails. Open geen bijlagen van e-mails, indien u niet zeker bent dat ze voor u zijn bestemd, zelfs niet wanneer ze door een bekende van u werden verstuurd.
Wees voorzichtig met informatie die u via het Internet verkregen heeft. Als een website voorstelt dat u een nieuw programma installeert, wees er dan zeker van dat deze site een veiligheidscertificaat heeft.
Als u een uitvoerbaar bestand kopieert van het Internet of lokale netwerk, vergeet dit dan niet te scannen met Kaspersky Internet Security.
Wees kritisch bij het bezoeken van websites. Veel sites zijn geïnfecteerd met gevaarlijke scriptvirussen en Internetwormen.
Regel nr. 3: Kijk aandachtig uit naar informatie van Kaspersky Lab.
Kaspersky Lab kondigt een nieuwe virusuitbraak meestal nog lang voordat deze het hoogtepunt heeft bereikt, aan. De kans op infectie is nog klein en u heeft tijd genoeg om u te beveiligen tegen het nieuwe virus door de bijgewekte databases te downloaden.
Regel nr. 4: Vertrouw geen vals alarm over virussen, zoals nepprogramma’s en
e-mails over infectiegevaar.
Regel nr. 5: Gebruik de Microsoft Windows Update tool en installeer regelmatig
updates voor het Microsoft Windows besturingssysteem.
Regel nr. 6: Koop originele softwarekopieën bij officiële verdelers.
Regel nr. 7: Beperk het aantal mensen dat gebruik maakt van uw computer.
22 Kaspersky Internet Security 7.0
Regel nr. 8: Verklein het risico op de vervelende gevolgen van een potentiële
infectie:
Maak regelmatig een back-up van uw gegevens. Bij gegevensverlies, kan het systeem vrij snel hersteld worden als u een back-up heeft. Bewaar installatiediskettes, cd’s, flash drives en andere opslagmedia met software en waardevolle informatie op een veilige plaats.
Creëer een Herstelschijf (zie 19.4) waarmee u de computer, met een onaangetast besturingssysteem, kan opstarten.
Regel nr. 9: Bekijk regelmatig de lijst met geïnstalleerde programma’s op uw
computer. Hiertoe opent u Programma’s Wijzigen of Verwijderen in het
Configuratiescherm. U kunt ook gewoon de inhoud van de map Program Files bekijken. U ontdekt daar misschien software die op uw computer werd
geïnstalleerd zonder uw medeweten, bijvoorbeeld, terwijl u gebruikmaakte van het Internet of een ander programma installeerde. Zulke programma’s vormen bijna altijd riskware.
HOOFDSTUK 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 luidt een nieuwe generatie producten voor gegevensbeveiliging in.
Wat Kaspersky Internet Security 7.0 vooral onderscheidt van andere software, zelfs van andere producten van Kaspersky Lab, is de veelzijdige aanpak van gegevensbeveiliging die dit programma gebruikt.
2.1. Wat is er nieuw in Kaspersky Internet Security 7.0
Kaspersky Internet Security 7.0 (voortaan omschreven als “Kaspersky Internet Security” of “het programma”) gebruikt een nieuwe aanpak van gegevensbeveiliging. Het hoofdelement van het programma combineert de reeds bestaande elementen van al de producten van het bedrijf in één beveiligingsoplossing. Het programma biedt beveiliging tegen virussen, spam­en hacker-aanvallen. Nieuwe onderdelen bieden bescherming tegen nog onbekende dreigingen en bepaalde soorten internetfraude en geven verder de mogelijkheid om de gebruikerstoegang tot het internet te bewaken en zonodig te beperken.
U zult niet langer meerdere producten op uw computer te hoeven installeren om een globale bescherming te genieten. U moet enkel maar Kaspersky Internet Security 7.0 installeren.
Een allesomvattende bescherming bewaakt alle inkomende en uitgaande gegevenskanalen. Alle componenten van het programma hebben flexibele instellingen waardoor Kaspersky Internet Security kan worden aangepast aan de behoeften van elke gebruiker. Het hele programma kan geconfigureerd worden vanaf één locatie.
Laten we de nieuwigheden van Kaspersky Internet Security eens bekijken:
Nieuwe beveiligingselementen:
Kaspersky Internet Security beschermt uw computer niet enkel tegen reeds bekende schadelijke programma’s, maar ook tegen programma’s die nog niet werden ontdekt. Proactieve Bescherming (zie Hoofdstuk 10) is de grootste troef van het programma. Deze functie analyseert het gedrag van toepassingen die op uw computer geïnstalleerd zijn,
24 Kaspersky Internet Security 7.0
controleert veranderingen in het systeemregister en vecht tegen verborgen dreigingen. Dit component hanteert een heuristische analyse om verschillende soorten kwaadaardige activiteiten op te sporen en te registreren, waardoor handelingen uitgevoerd door schadelijke programma’s kunnen worden teruggedraaid en het systeem kan worden hersteld tot de toestand voor de schadelijke activiteit.
Het programma beschermt de gebruikers tegen rootkits en autodialers, blokkeert advertentiebalken, pop-upvensters en schadelijke scripts die vanaf websites worden ingeladen. Verder spoort het programma ook phishing sites op en worden gebruikers beschermd tegen het ongeoorloofd verzenden van vertrouwelijke gegevens (wachtwoorden voor internetverbindingen, e-mail of ftp servers).
De ‘Anti-Virus voor Bestanden’-technologie werd verbeterd om de belasting op de centrale processor en schijfsubsystemen te verlagen en de scansnelheid voor bestanden te verhogen met checker en iSwift. Door op deze manier te werk te gaan, vermijdt het programma bestanden dubbel te scannen.
Het scanproces loopt nu als een achtergrondtaak, waardoor de gebruiker de computer kan blijven gebruiken. Indien er concurrentie voor systeembronnen is, pauzeert de scan totdat de gebruiker zijn handeling heeft afgerond en gaat hierna verder vanaf het punt waar hij gestopt was.
Het programma voorziet in afzonderlijke taken voor het scannen van kritieke locaties van de computer en van opstart objecten die, in geval ze geïnfecteerd zouden raken, ernstige gevolgen kunnen teweeg brengen. Er zijn ook taken voor het detecteren van rootkits die worden gebruikt om schadelijke software te verbergen op uw systeem. U kunt deze taken zo configureren dat ze automatisch worden uitgevoerd telkens u de computer opstart.
De bescherming van e-mail tegen schadelijke programma’s en spam is aanzienlijk verbeterd. Het programma scant de volgende emailprotocollen op virussen en spam:
IMAP, SMTP, POP3, ongeacht de e-mail client die u gebruikt;
NNTP (enkel virusscan), ongeacht de gebruikte e-mail client;
Ongeacht het protocol (onder meer MAPI, HTTP), als u plug-ins
gebruikt voor Microsoft Office Outlook en The Bat!.
Speciale plug-ins zijn beschikbaar voor de meest gebruikte e-mail clients, zoals Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail), en TheBat!. Deze installeren emailbeveiliging tegen zowel virussen als spam rechtstreeks in de e-mail client.
Kaspersky Internet Security 7.0 25
Anti-Spam wordt getraind terwijl u werkt met de e-mails in uw inbox, rekening houdend met alle details over hoe u omgaat met uw e-mail. De functie biedt maximale flexibiliteit voor het instellen van spamdetectie. De training is gebaseerd op het ¡Bayes algoritme. U kunt verder zwarte en witte lijsten opstellen van geadresseerden en sleutelzinnen die e-mail als spam markeren.
Anti-Spam gebruikt een phishing-database, die e-mails kan filteren die speciaal werden ontworpen om vertrouwelijke financiële informatie te achterhalen.
Het programma filtert inkomend en uitgaand verkeer, traceert en blokkeert gevaren van gebruikelijke netwerkaanvallen, en laat u in Onzichtbare Modus het Internet gebruiken.
Wanneer u met een combinatie van netwerken werkt, kunt u ook aangeven welke netwerken volledig te vertrouwen zijn en welke met extreme omzichtigheid moeten worden bewaakt.
De meldingen aan de gebruiker (zie 19.9.1) werden uitgebreid voor bepaalde gebeurtenissen die zich voordoen tijdens de werking van het programma. U kunt de meldingswijze voor elk van deze soorten gebeurtenissen selecteren door te kiezen tussen e-mails, geluidssignalen, of rapportering.
Het programma is nu ook in staat verkeer doorgestuurd over SSL­protocol te scannen.
Nieuwe functies werden toegevoegd, zoals zelfbeschermingtechnologie voor het programma, bescherming tegen ongeautoriseerde externe toegang tot de diensten van Kaspersky Internet Security, en wachtwoordbescherming voor programma-instellingen. Deze eigenschappen helpen te voorkomen dat schadelijke programma’s, hackers en ongeautoriseerde gebruikers de beveiliging uitschakelen.
De mogelijkheid een Herstelschijf aan te maken, werd ook opgenomen. Met deze schijf kunt u uw besturingssysteem herstarten na een virusaanval en het scannen op schadelijke objecten.
Met de nieuwe Kaspersky Internet Security component, Parental Control, kunnen gebruikers de internettoegang vanaf de computer bewaken. De functie kan de toegang van een gebruiker tot bepaalde internetsites toestaan of blokkeren. Dit onderdeel biedt bovendien de mogelijkheid om de tijd die een gebruiker online doorbrengt, te beperken.
Tenslotte werd er een News Agent toegevoegd. Dit is een module die speciaal is ontworpen om in real-time nieuws te ontvangen van Kaspersky Lab.
26 Kaspersky Internet Security 7.0
Nieuwe elementen in de programma-interface
De nieuwe interface van Kaspersky Internet Security maakt de programmafuncties duidelijk en makkelijk in gebruik. Ook kunt u de opmaak van het programma wijzigen door uw eigen stijl en kleurenschema te gebruiken.
Terwijl u gebruikmaakt van het programma, krijgt u regelmatig advies: Kaspersky Internet Security bericht u over de beschermingsgraad en omvat een uitgebreide Help sectie. De ingebouwde Security Wizard biedt een volledig overzicht van de beschermingsstatus van de host en geeft de mogelijkheid om onmiddellijk problemen op te lossen.
Nieuwe elementen voor programma-updates
Deze versie van de applicatie introduceert onze verbeterde updateprocedure: Kaspersky Internet Security controleert nu automatisch de updatebron voor updatepakketten. Als het programma nieuwe updates opmerkt, downloadt en installeert het deze op uw computer.
Het programma download updates oplopend, waardoor bestanden die reeds werden gedownload, genegeerd worden. Hierdoor is er tot tien maal minder downloadverkeer voor updates.
Updates worden gedownload van de meest efficiënte updatebron.
U kunt ervoor kiezen om de proxy-server niet te gebruiken, door
programma-updates van een lokale bron te downloaden. Dit vermindert het verkeer op de proxy-server opmerkelijk.
Het programma bevat ook een terugdraaifunctie die de vorige versie van een database weer kan oproepen, indien de bestanden bijvoorbeeld zijn beschadigd of er een fout optreedt tijdens het kopiëren.
Er is een functie toegevoegd voor de distributie van updates naar een lokale map om zo andere netwerkcomputers toegang hiertoe te geven en zo bandbreedte te besparen.
2.2. De componenten van Kaspersky Internet Security beveiliging
De bescherming van Kaspersky Internet Security is ontwikkeld met de risicofactoren in gedachten. Met ander woorden, ieder gevaar wordt met een eigen programmacomponent op afstand gehouden, het controleert het gevaar en komt, waar nodig, in actie om het schadelijke effect op de gebruikersgegevens te voorkomen. Dit maakt het systeem flexibel, met
Kaspersky Internet Security 7.0 27
eenvoudige configuratieopties voor alle componenten die voldoen aan de behoeften van de gebruiker of het hele bedrijf.
Kaspersky Internet Security bevat:
Real-time beveiligingscomponenten (zie 2.2.1) voor de real-time beveiliging van alle gegevenstransfers en toegangswegen tot uw computer.
Scantaken voor virussen (zie 2.2.2) waarmee u afzonderlijke bestanden, mappen, schijfstations of regio’s kunt scannen op virussen, of de volledige computerscan kunt uitvoeren.
Updates (zie 2.2.3) zorgen ervoor dat de interne onderdelen van het programma en de databases die worden gebruikt om te scannen op de aanwezigheid van schadelijke software, hackeraanvallen en spam, steeds bijgewerkt zijn.
2.2.1. Real-time beveiligingscomponenten
De volgende onderdelen beveiligen uw computer in real-time:
Anti-Virus voor Bestanden
Een bestandensysteem kan virussen en andere schadelijke programma’s bevatten. Zulke schadelijke programma’s kunnen op een dag uw computer binnendringen via een diskette of het Internet en vervolgens jarenlang inactief in uw het bestandssysteem van uw computer opgeslagen blijven zonder dat u hier iets van merkt. Het schadelijke bestand hoeft dan enkel maar aangeroerd te worden om het virus onmiddellijk te activeren.
Anti-Virus voor bestanden is het onderdeel dat het bestandensysteem van uw computer bewaakt. Het scant alle bestanden die worden geopend, uitgevoerd of bewaard op uw computer en alle aangesloten schijfstations. Het programma onderschept elke poging om toegang te krijgen tot een bestand, scant het bestand op gekende virussen en maakt het slechts beschikbaar voor verder gebruik als het niet geïnfecteerd is of succesvol schoongemaakt werd door Anti-Virus voor Bestanden. Als een bestand om welke reden dan ook niet schoongemaakt kan worden, zal het worden verwijderd, maar niet voordat er een kopie van het bestand bewaard is in de back-upmap (zie 19.2), of verplaatst is naar Quarantaine (zie 19.1).
Anti-Virus voor E-mail
E-mail wordt veel gebruikt voor het verspreiden van schadelijke programma’s en is een van de meest gebruikte methodes om wormen te
28 Kaspersky Internet Security 7.0
verspreiden. Hierdoor is het dus zeer belangrijk om alle e-mailberichten te bewaken.
Het Anti-Virus voor e-mail component scant alle inkomende en uitgaande e-mails. Het onderzoekt alle e-mails op schadelijke programma’s. Een e­mail is enkel beschikbaar voor de geadresseerde indien hij geen gevaarlijke onderdelen bevat.
Anti-Virus voor Internet
Door websites te openen, riskeert uw computer infecties met virussen die worden geïnstalleerd door scripts die op dergelijke websites schuilgaan; verder riskeert u een gevaarlijk object te downloaden op uw computer.
Anti-Virus voor Internet is speciaal ontworpen om deze risico’s tegen te gaan, door scripts op websites te onderscheppen en te blokkeren indien deze een gevaar vormen en door al het http-verkeer grondig te controleren.
Proactieve Bescherming
Het aantal schadelijke programma’s groeit dagelijks. Dergelijke programma’s worden steeds complexer, combineren verschillende soorten dreigingen, en de verspreidingsmethodes worden steeds moeilijker op te sporen.
Om een nieuw schadelijk programma te ontdekken voordat er schade is aangericht, heeft Kaspersky Lab een speciale component ontwikkeld – de Proactieve Bescherming. Het werkt op basis van een controle en analyse van het gedrag van alle programma’s die op computer zijn geïnstalleerd. Op basis van de acties die door het programma worden uitgevoerd, besluit Kaspersky Internet Security: is het potentieel gevaarlijk? Proactieve Bescherming beschermt uw computer zowel tegen bekende virussen als tegen nieuwe, nog te ontdekken virussen.
Privacy Control
Recent hebben verscheidene online zwendelpraktijken opgang gemaakt (phishing, autodialers, diefstal van vertrouwelijke gegevens zoals logins en wachtwoorden). Dergelijke acties kunnen grote financiële schade aanrichten.
Privacy Control detecteert deze online zwendels op uw computer en blokkeert ze. Dit onderdeel zal bijvoorbeeld programma’s blokkeren die ongeoorloofde inbelpogingen ondernemen, webpagina’s controleren op phishing software en ongeoorloofde toegangspogingen en downloadpogingen van persoonlijke gebruikersgegevens onderscheppen.
Kaspersky Internet Security 7.0 29
Firewall
Hackers gebruiken iedere potentiële mogelijkheid om uw computer binnen te dringen, of het nu een open poort is of gegevensoverdracht tussen computers, enz.
De Firewall component beveiligt uw computer terwijl u gebruik maakt van het Internet en andere netwerken. Het controleert inkomende en uitgaande verbindingen en scant poorten en datapakketten.
Firewall blokkeert bovendien ongewenste advertenties (advertentiebalken en pop-upvensters), waardoor het downloadvolume wordt beperkt en de gebruiker tijd wint.
Anti-Spam
Ook al vormt spam niet direct een gevaar voor uw computer, het belast de e-mailserver onnodig, uw e-mail Inbox raakt er vol van en het neemt uw tijd in beslag, hetgeen dan weer bedrijfskosten met zich meebrengt.
Het Anti-Spam onderdeel vestigt zich in de e-mail client die op uw computer geïnstalleerd is en scant zo alle binnenkomende e-mails op spam. Alle e-mails die spam bevatten worden gemarkeerd met een speciale header. U kunt Anti-Spam zo configureren dat het spam behandelt zoals u wilt (automatisch verwijderen, in een aparte map plaatsten, enz.)
Parental Control
Een van de kenmerken van het Internet is de afwezigheid van censuur. Tal van websites bieden dan ook illegale of ongewenste informatie aan, of informatie die bestemd is voor een volwassen publiek. Dagelijks duiken nieuwe sites op met racistische of pornografische inhoud, of die het gebruik van geweld, wapens of drugs aanmoedigen. Deze sites bevatten bovendien vaak een groot aantal schadelijke programma’s die op uw computer worden uitgevoerd wanneer u de sites bezoekt.
Een van de sleuteltaken van de nieuwste informatie beveiligingssoftware is het beperken van de toegang tot dergelijke websites, in het bijzonder voor minderjarigen.
De component Parental Control is ontworpen om de toegang van gebruikers tot bepaalde internetsites te beperken. Het kan gaan om sites met aanstootgevende inhoud of om het even welke websites die de gebruiker selecteert in de instellingen van Kaspersky Internet Security. Er wordt niet alleen controle uitgeoefend op de inhoud van de geselecteerde internetbronnen, maar ook over de tijd die online wordt doorgebracht. Men kan de toegang tot het internet toestaan op bepaalde tijdstippen en een limiet plaatsen op de totale tijd die een gebruiker online mag doorbrengen in een periode van 24 uur.
30 Kaspersky Internet Security 7.0
2.2.2. Virusscantaken
Naast de voortdurende beveiliging tegen alle manieren waarop schadelijke programma’s een computer kunnen binnendringen, is het heel belangrijk om uw computer periodiek te scannen op virussen. Dit is nodig om de verspreiding van schadelijke programma’s tegen te gaan, die niet door de real-time componenten werden gedetecteerd omdat het beschermingsniveau te laag was ingesteld, of om andere redenen.
Kaspersky Internet Security stelt de volgende taken ter beschikking om virussen te scannen:
Kritieke Locaties
Alle kritieke locaties van uw computer worden gescand op virussen. Hiertoe behoren: het systeemgeheugen, opstartobjecten, opstartsectoren op de harde schijf, en de Microsoft Windows systeemmappen. Dit heeft als doel actieve virussen snel te ontdekken zonder dat de hele computer gescand moet worden.
Deze Computer
Zoekt naar virussen op uw computer aan de hand van een grondige inspectie van alle schijfstations, het geheugen en de bestanden.
Opstartobjecten
Scant alle programma’s die automatisch worden geladen bij het opstarten van de computer op virussen, evenals het systeemgeheugen en de opstartsectoren op de harde schijf.
Rootkit Scan
Scant de computer op rootkits die schadelijke programma’s verbergen in het besturingssysteem. Deze hulpprogramma’s worden in het systeem geïnjecteerd, verbergen er hun aanwezigheid en deze van processen, mappen en registersleutels van de schadelijke software die in de configuratie van de rootkit is opgenomen.
Er is ook de mogelijkheid andere virusscantaken aan te maken en een tijdsplanning ervoor op te stellen. U kunt bijvoorbeeld een scantaak voor e-mail databases aanmaken en deze eens per week laten uitvoeren of u kunt een scantaak aanmaken voor de map Mijn Documenten.
2.2.3. Update
Kaspersky Internet Security integreert real-time support zodat het programma steeds gewapend is tegen om het even welke hackeraanval en klaar is om een
Loading...
+ 321 hidden pages