Kaspersky lab INTERNET SECURITY 7.0 User Manual [ru]

ЛАБОРАТОРИЯ КАСПЕРСКОГО
Kaspersky Internet Security 7.0
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
KASPERSKY INTERNET SECURITY 7.0
Руководство
© ЗАО «Лаборатория Касперского»
Тел., факс: +7 (495) 797-87-00, +7 (495) 645-79-39,
+7 (495) 956-70-00
http://www.kaspersky.ru
Дата редакции: декабрь 2007 года
Содержание
ГЛАВА 1. УГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ..................................... 11
1.1. Источники угроз ................................................................................................. 11
1.2. Распространение угроз..................................................................................... 12
1.3. Виды угроз.......................................................................................................... 14
1.4. Признаки заражения ......................................................................................... 18
1.5. Что делать при наличии признаков заражения............................................. 19
1.6. Профилактика заражения ................................................................................ 20
ГЛАВА 2. KASPERSKY INTERNET SECURITY 7.0 .................................................. 23
2.1. Что нового в Kaspersky Internet Security 7.0 ................................................... 23
2.2. На чем строится защита Kaspersky Internet Security..................................... 27
2.2.1. Компоненты постоянной защи ты.............................................................. 27
2.2.2. Задачи поиска вирусов .............................................................................. 30
2.2.3. Обновление................................................................................................. 31
2.2.4. Сервисные функции приложения............................................................. 31
2.3. Аппаратные и программные требования к системе..................................... 33
2.4. Комплект поставки............................................................................................. 33
2.5. Сервис для зарегистрированных пользователей......................................... 35
ГЛАВА 3. УСТАНОВКА KASPERSKY INTERNET SECURITY 7.0 .......................... 36
3.1. Процедура установки с помощью мастера установки ................................. 36
3.2. Мастер первоначальной настройки................................................................ 42
3.2.1. Использование объектов, сохраненных с версии 5.0............................ 42
3.2.2. Активация приложения .............................................................................. 43
3.2.2.1. Выбор способа активации приложения............................................ 43
3.2.2.2. Ввод кода активации........................................................................... 44
3.2.2.3. Регистрация пользователя................................................................. 44
3.2.2.4. Получение файла ключа..................................................................... 45
3.2.2.5. Выбор файла ключа............................................................................ 45
3.2.2.6. Завершение активации приложения................................................. 46
3.2.3. Выбор режима защиты .............................................................................. 46
3.2.4. Настройка параметров обновления......................................................... 47
4 Kaspersky Internet Security 7.0
3.2.5. Настройка расписания проверки на вирусы ........................................... 48
3.2.6. Ограничение доступа к приложению ....................................................... 48
3.2.7. Контроль целостности приложений......................................................... 49
3.2.8. Настройка параметров работы Сетевого экрана................................... 50
3.2.8.1. Определение статуса зоны безопасности ....................................... 50
3.2.8.2. Формирование списка сетевых приложений ................................... 52
3.2.9. Обучение Анти-Спама на исходящей почте........................................... 53
3.2.10. Завершение работы мастера настройки............................................... 53
3.3. Процедура установки приложения из командной строки ............................ 53
ГЛАВА 4. ИНТЕРФЕЙС ПРИЛОЖЕНИЯ................................................................... 55
4.1. Значок в области уведомлений панели задач Microsoft Windows .............. 55
4.2. Контекстное меню ............................................................................................. 57
4.3. Главное окно приложения................................................................................ 58
4.4. Окно настройки параметров приложения...................................................... 62
ГЛАВА 5. НАЧАЛО РАБОТЫ ...................................................................................... 64
5.1. Каков статус защиты компьютера................................................................... 64
5.2. Каков статус отдельного компонента защиты ............................................... 66
5.3. Как проверить на вирусы компьютер.............................................................. 68
5.4. Как проверить критическ ие области компьютера ......................................... 68
5.5. Как проверить на вирусы файл, ката лог или диск ........................................ 69
5.6. Как обучить Анти-Спам ..................................................................................... 70
5.7. Как обновить приложение................................................................................ 71
5.8. Что делать, если защита не работает ............................................................ 71
ГЛАВА 6. КОМПЛЕКСНОЕ УПРАВЛЕНИЕ З АЩИТОЙ........................................... 73
6.1. Отключение / включение постоянной защиты вашего компьютера........... 73
6.1.1. Приостановка защиты................................................................................ 74
6.1.2. Полное отключение защиты компьютера ............................................... 75
6.1.3. Приостановка / выключение отдельных компонентов защиты ............ 76
6.1.4. Возобновление защиты вашего компьютера ......................................... 77
6.2. Технология лечения активного заражения .................................................... 77
6.3. Работа приложения на портативном компьютере........................................ 78
6.4. Производительность компьютера при вы полнении задач .......................... 78
6.5. Решение проблем совместимости Kaspersky Internet Security с дру гими
приложениями................................................................................................... 79
Содержание 5
6.6. Запуск задач поиска вирусов и обновления с правами другого
пользователя..................................................................................................... 80
6.7. Настройка расписания запу ска задач и отправки уведомлений................. 81
6.8. Типы контролируемых вредоносных программ ............................................ 83
6.9. Формирование доверенной зоны.................................................................... 85
6.9.1. Правила исключений.................................................................................. 86
6.9.2. Доверенные приложения........................................................................... 91
ГЛАВА 7. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ
КОМПЬЮТЕРА ............................................................................................................. 95
7.1. Выбор уровня безопасности файлов ............................................................. 96
7.2. Настройка защиты файлов.............................................................................. 98
7.2.1. Определение типов проверяемых файлов............................................. 98
7.2.2. Формирование области защиты............................................................. 101
7.2.3. Настройка дополнительных параметров.............................................. 103
7.2.4. Использование методов эвристического анализа............................... 105
7.2.5. Восстановление параметров защиты файлов по умолчанию ........... 107
7.2.6. Выбор действия над объектами............................................................. 108
7.3. Отложенное лечение объектов.....................................................................110
ГЛАВА 8. АНТИВИРУСНАЯ ЗАЩИТА ПОЧТЫ ...................................................... 111
8.1. Выбор уровня безопасности почты............................................................... 112
8.2. Настройка защиты почты............................................................................... 114
8.2.1. Выбор защищаемого потока сообщений .............................................. 115
8.2.2. Настройка проверки почты в Microsoft Office Outlook .......................... 117
8.2.3. Настройка проверки почты в The Bat! .................................................... 118
8.2.4. Использование методов эвристического анализа............................... 120
8.2.5. Восстановление параметров защиты почты по умолчанию .............. 121
8.2.6. Выбор действия над оп асным объектом письма................................. 121
ГЛАВА 9. ВЕБ-ЗАЩИТА............................................................................................. 124
9.1. Выбор уровня безопасности веб-защиты.................................................... 126
9.2. Настройка веб-защиты ................................................................................... 127
9.2.1. Общие параметры проверки................................................................... 128
9.2.2. Формирование списка доверенных адресов ........................................ 129
9.2.3. Использование методов эвристического анализа............................... 130
9.2.4. Восстановление параметров веб-защиты по умолчанию .................. 131
9.2.5. Выбор действия над оп асным объектом............................................... 132
6 Kaspersky Internet Security 7.0
ГЛАВА 10. ПРОАКТИВНАЯ ЗАЩИТА ВАШЕГО КОМПЬЮТЕРА ........................ 134
10.1. Правила контроля активности..................................................................... 138
10.2. Контроль целостности приложений............................................................ 142
10.2.1. Настройка правил контроля крит ических приложений...................... 143
10.2.2. Формирование списка общих компонентов........................................ 145
10.3. Контроль изменений системного реестра ................................................. 146
10.3.1. Выбор объектов реестра для создания правила............................... 148
10.3.2. Создание правила для контроля объектов реестра.......................... 149
ГЛАВА 11. ЗАЩИТА ОТ ИНТЕРНЕТ-МОШЕННИЧЕСТВА................................... 152
11.1. Формирование списка доверенных номеров Анти-Дозвона ................... 154
11.2. Защита конфиденциальных данн ых...........................................................155
ГЛАВА 12. ЗАЩИТА ОТ СЕТЕВЫХ АТАК............................................................... 158
12.1. Настройка Сетевого экрана.........................................................................160
12.1.1. Система фильтрации............................................................................. 162
12.1.1.1. Выбор уровня безопасности .......................................................... 162
12.1.1.2. Правила для приложений............................................................... 164
12.1.1.3. Правила для пакетов....................................................................... 168
12.1.1.4. Тонкая настройка правил для приложений и пакетов ................ 170
12.1.1.5. Изменение приоритета правила.................................................... 174
12.1.1.6. Правила для зон безопасности...................................................... 174
12.1.1.7. Режим работы Сетевого экрана.................................................... 178
12.1.2. Система обнаружения вторжений........................................................ 179
12.1.3. Анти-Реклама.......................................................................................... 180
12.1.4. Анти-Баннер............................................................................................ 183
12.1.4.1. Настройка стандартного списка блокируемых баннеров...........184
12.1.4.2. «Белый» список баннеров.............................................................. 185
12.1.4.3. «Черный» список баннеров............................................................186
12.2. Виды сетевых атак........................................................................................ 186
12.3. Разрешение / запрещение сетевой активности........................................ 189
ГЛАВА 13. ЗАЩИТА ОТ НЕЖЕЛАТЕЛЬНОЙ ПОЧТЫ........................................... 192
13.1. Выбор уровня агрессивности Анти-Спама ................................................ 194
13.2. Обучение Анти-Спама.................................................................................. 196
13.2.1. Мастер обучения .................................................................................... 197
13.2.2. Обучение на исходящих письмах......................................................... 197
13.2.3. Обучение с использов анием вашего почтового клиента.................. 198
Содержание 7
13.2.4. Обучение с использов анием отчетов Анти-Спама............................ 199
13.3. Настройка Анти-Спама................................................................................. 200
13.3.1. Настройка параметров проверки ......................................................... 201
13.3.2. Выбор технологии фильтрации спама ................................................ 202
13.3.3. Определение фактора спама и потенциального спама....................203
13.3.4. Формирование «черного» и «белого» списков вручную ................... 204
13.3.4.1. «Белый» список адресов и строк................................................... 205
13.3.4.2. «Черный» список адресов и строк................................................. 208
13.3.5. Дополнительные признаки фильтрации спама.................................. 210
13.3.6. Диспетчер писем..................................................................................... 212
13.3.7. Действия над нежелательной почтой.................................................. 213
13.3.8. Настройка обработки спама в Microsoft Office Outlook ...................... 213
13.3.9. Настройка обработки спама в Microsoft Outlook Express (Windows
Mail) ............................................................................................................ 217
13.3.10. Настройка обработки спама в The Bat!.............................................. 218
ГЛАВА 14. РОДИТЕЛЬСКИЙ КОНТРОЛЬ............................................................... 221
14.1. Смена профиля ............................................................................................. 222
14.2. Настройка Родительского контроля ........................................................... 223
14.2.1. Работа с профилями .............................................................................. 224
14.2.2. Выбор уровня ограничения................................................................... 226
14.2.3. Настройка фильтрации.......................................................................... 227
14.2.4. Восстановление параметров профиля по умолчанию...................... 229
14.2.5. Выбор действия при попытке доступа к запрещенным веб-сайтам 230
14.2.6. Ограничение времени досту па к интернет-ресурсам........................ 230
ГЛАВА 15. ПОИСК ВИРУСОВ НА КОМПЬЮТЕРЕ................................................ 232
15.1. Управление задачами поиска вирусов....................................................... 233
15.2. Формирование списка объекто в прове рки.................................................234
15.3. Создание задач поиска вирусов.................................................................. 235
15.4. Настройка задач поиска вирусов ................................................................ 236
15.4.1. Выбор уровня безопасности................................................................. 237
15.4.2. Определение типов проверяемых объектов ...................................... 238
15.4.3. Дополнительные параметры поиска вирусов..................................... 242
15.4.4. Поиск руткитов........................................................................................ 243
15.4.5. Использование методов эвристического анализа............................. 244
15.4.6. Восстановление параметров проверки по умолчанию ..................... 245
8 Kaspersky Internet Security 7.0
15.4.7. Выбор действия над объектами ........................................................... 245
15.4.8. Назначение единых параметров проверки для всех задач.............. 248
ГЛАВА 16. ТЕСТИРОВАНИЕ РАБОТЫ KASPERSKY INTERNET SECURITY ... 249
16.1. Тестовый «вирус» EICAR и его модификации .......................................... 249
16.2. Проверка Файлового Антивируса................................................................ 251
16.3. Проверка задачи Поиска вирусов ............................................................... 252
ГЛАВА 17. ОБНОВЛЕНИЕ ПРИЛОЖЕНИЯ............................................................ 254
17.1. Запуск обновления........................................................................................ 256
17.2. Откат последнего обновления.....................................................................256
17.3. Настройка обновления ................................................................................. 257
17.3.1. Выбор источника обновлений............................................................... 257
17.3.2. Выбор режима и предмета обновления.............................................. 260
17.3.3. Копирование обновлений...................................................................... 261
17.3.4. Действия после обновления приложения........................................... 263
ГЛАВА 18. УПРАВЛЕНИЕ КЛЮЧАМИ..................................................................... 264
ГЛАВА 19. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ.............................................. 266
19.1. Карантин возможно зараженных объектов................................................267
19.1.1. Действия с объектами на карантине.................................................... 268
19.1.2. Настройка параметров карантина........................................................ 270
19.2. Резервные копии опасных объектов .......................................................... 271
19.2.1. Действия с резервными копиями ......................................................... 272
19.2.2. Настройка параметров резервного хранилища ................................. 273
19.3. Отчеты ............................................................................................................ 274
19.3.1. Настройка параметров отчетов............................................................ 277
19.3.2. Закладка Обнаружено ........................................................................... 278
19.3.3. Закладка События ................................................................................ 279
19.3.4. Закладка Статистика ......................................................................... 280
19.3.5. Закладка Параметры............................................................................ 281
19.3.6. Закладка Реестр.................................................................................... 282
19.3.7. Закладка Попытки передачи данных ................................................. 282
19.3.8. Закладка Фишинг-сайты ...................................................................... 283
19.3.9. Закладка Попытки автодозвона ........................................................ 284
19.3.10. Закладка Сетевые атаки .................................................................. 284
19.3.11. Закладка Список блокирования доступа ......................................... 285
Содержание 9
19.3.12. Закладка Активность приложений .................................................. 286
19.3.13. Закладка Фильтрация па кетов ........................................................ 286
19.3.14. Закладка Всплывающие окна ............................................................. 287
19.3.15. Закладка Баннеры................................................................................ 288
19.3.16. Закладка Устано вленные соединения ............................................. 288
19.3.17. Закладка Открытые порты ............................................................. 289
19.3.18. Закладка Трафик.................................................................................. 290
19.4. Диск аварийного восстано вления............................................................... 290
19.4.1. Создание диска аварийного восстановления..................................... 291
19.4.2. Использование диска аварийного восстановления........................... 293
19.5. Формирование списка контролиру емых портов........................................295
19.6. Проверка защищенных соединений........................................................... 297
19.7. Настройка параметров прокси-сервера..................................................... 299
19.8. Настройка интерфейса Kaspersky Internet Security ..................................301
19.9. Использование дополнительн ых сервисов ............................................... 303
19.9.1. Уведомления о событиях Kaspersky Internet Security ........................ 304
19.9.1.1. Типы событий и способы отправки уведомлений ....................... 305
19.9.1.2. Настройка отправки уведомлений по электронной почте.......... 307
19.9.1.3. Настройка параметров журнала событий.................................... 308
19.9.2. Самозащита приложения и ограничение досту па к нему................. 309
19.9.3. Экспорт / импорт параметров работы Kaspersky Internet Security... 311
19.9.4. Восстановление параметров по умолчанию ...................................... 311
19.10. Техничес ка я поддержка пользователей.................................................. 312
19.11. Завершение работы с приложением........................................................ 315
ГЛАВА 20. РАБОТА С ПРИЛОЖЕНИЕМ ИЗ КОМАНДНОЙ СТРОКИ ................ 316
20.1. Активация приложения................................................................................. 318
20.2. Управление компонентами приложения и задачами............................... 318
20.3. Антивирусная проверка объектов............................................................... 322
20.4. Обновление приложения ............................................................................. 326
20.5. Откат последнего обновления приложения .............................................. 328
20.6. Экспорт параметров защиты....................................................................... 328
20.7. Импорт параметров ...................................................................................... 329
20.8. Запуск приложения ....................................................................................... 330
20.9. Остановка приложения................................................................................. 330
20.10. Получение файла трассировки................................................................. 330
20.11. Просмотр справки ....................................................................................... 331
10 Kaspersky Internet Security 7.0
20.12. Коды возврата командной строки............................................................. 332
ГЛАВА 21. ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ ИЛИ УДАЛЕНИЕ
ПРИЛОЖЕНИЯ........................................................................................................... 333
21.1. Изменение, восстановление и удаление приложения с помощью
мастера установки.......................................................................................... 333
21.2. Удаление приложения из командной строки............................................. 335
ГЛАВА 22. ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ...................................................... 337
ПРИЛОЖЕНИЕ A. СПРАВОЧНАЯ ИНФОРМАЦИЯ.............................................. 339
A.1. Список объектов, проверяемых по расширению ....................................... 339
A.2. Разрешенные маски исключени й файлов...................................................342
A.3. Разрешенные маски исключени й по классификации Вирусной
энциклопедии .................................................................................................. 343
ПРИЛОЖЕНИЕ B. ООО «КРИПТОЭКС» ................................................................ 344
ПРИЛОЖЕНИЕ C. ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» .............................. 345
C.1. Другие разработки «Лаборатории Касперского»........................................ 346
C.2. Наши координаты........................................................................................... 356
ГЛАВА 1. УГРОЗЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло коли­чество преступлений, направленных против информационной безопасно­сти.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие информационных ресурсов организации. Данные действия наносят огром­ный моральный и материальный ущерб.
Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компью­теру. В дальнейшем такой компьютер может использоваться как часть зом­би-сети – сети зараженных компьютеров, использующихся злоумышленни­ками для проведения атак на серверы, рассылки спама, сбора конфиденци­альной информации, распространения новых вирусов и троянских про­грамм.
Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании ком­плексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защи­ты.
информация должна быть доступной для
, доступности
1.1. Источники угроз
В качестве источника угроз информационной безопасности может высту­пать человек либо группа людей, а также некие, независящие от деятель-
12 Kaspersky Internet Security 7.0
ности человека, проявления. Исходя из этого, все источники угроз можно разделить на три группы:
Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционирован­ный доступ к информации. Угрозы этой группы можно разделить на:
внешние, к ним относятся действия кибер-преступников, хаке-
ров, интернет-мошенников, недобросовестных партнеров, кри­минальных структур.
внутренние, к ним относятся действия персонала компаний, а
также пользователей домашних компьютеров. Действия дан­ных людей могут быть как умышленными, так и случайными.
Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующе­гося оборудования, некачественные программные и аппаратные средства дования и зачастую потери информации.
Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоя­тельства, независящие от деятельности людей.
Все три источника угроз необходимо обязательно учитывать при разработ­ке системы защиты информационной безопасности. В данном руководстве мы остановимся только на одном из них, непосредственно связанном с дея­тельностью компании «Лаборатория Касперского», – внешних угрозах, свя­занных с деятельностью человека.
обработки информации. Все это приводит к отказу обору-
1.2. Распространение угроз
Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники рас­пространения угроз. Рассмотрим их подробнее:
Интернет
Глобальная сеть Интернет уникальна тем, что не является чьей-то соб­ственностью и не имеет территориальных границ. Это во многом спо­собствует развитию многочисленных веб-ресурсов и обмену информа­цией. Сейчас щимся в интернете, или создать свой собственный веб-ресурс.
Однако эти же особенности глобальной сети предоставляют злоумыш­ленникам возможность совершения преступлений в интернете, затруд­няя их обнаружение и наказание.
любой человек может получить доступ к данным, храня-
Угрозы компьютерной безопасности 13
Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное про­граммное обеспечение. Кроме того, скрипты, автоматически запускае­мые при открытии некоторых веб-страниц, могут выполнять вредонос­ные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.
Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом та­ких атак может являться выведение ресурса из строя, получение пол­ного доступа к ресурсу, а, следовательно, к информации, хранящейся на нем, использование ресурса как части зомби-сети.
В связи с появлением кредитных карт, электронных денег и
возможно­стью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.
Интранет
Интранет – это внутренняя сеть, специально разработанная для управ­ления информацией внутри компании или, например, частной домаш­ней сети. Интранет является единым пространством для хранения, об­мена и
доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются значительному риску заражения. Во избежание возник­новения таких ситуаций необходимо защищать не только периметр се­ти, но и каждый отдельный компьютер.
Электронная почта
Наличие почтовых приложений практически на каждом компьютере, а также
то, что вредоносные программы полностью используют содер­жимое электронных адресных книг для выявления новых жертв, обес­печивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подоз­ревая, рассылает зараженные письма адресатам, которые, в свою оче­редь, отправляют новые зараженные письма и т.д. Нередки случаи, ко­гда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компа­нии. В этом случае страдают не пять, а сотни или даже тысячи абонен­тов таких рассылок, которые затем разошлют зараженные файлы де­сяткам тысяч своих абонентов.
Помимо угрозы проникновения вредоносных программ существуют проблема внешней
нежелательной почты рекламного характера (спа­ма). Не являясь источником прямой угрозы, нежелательная корреспон­денция увеличивает нагрузку на почтовые серверы, создает дополни­тельный трафик, засоряет почтовый ящик пользователя, ведет к потере
14 Kaspersky Internet Security 7.0
рабочего времени и тем самым наносит значительный финансовый урон.
Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и ме­тоды социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама сами по себе, но и для противодействия некоторым новым видам ин­тернет-мошенничества (например, фишингу), а также распространению вредоносных программ.
Съемные носители информации
Съемные носители – дискеты, CD/DVD-диски, флеш-карты – шир око используются для хранения и передачи информации.
При запуске файла, содержащего вредоносный код, со съемного носи­теля вы а также распространить вирус на другие диски компьютера или компью­теры сети.
можете повредить данные, хранящиеся на вашем компьютере,
важны не только
1.3. Виды угроз
В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остано­вимся на угрозах, блокируемых Kaspersky Internet Security:
Черви (Worms)
Данная категория вредоносных программ для распространения исполь­зует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей «переползать» с ком­пьютера на компьютер благодаря этому многие черви обладают достаточно высокой скоро­стью распространения.
Черви проникают на компьютер, осуществляют поиск сетевых адресов других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обра­щаться к ресурсам компьютера (за исключением оперативной памяти).
Вирусы (Viruses)
Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.
, используя сети и электронную почту. Также
Угрозы компьютерной безопасности 15
Это простое определение дает возможность выявить основное дейст­вие, выполняемое вирусом – заражение.
Троянские программы (Trojans)
Программы, которые выполняют на поражаемых компьютерах несанк­ционированные пользователем действия, т.е. в зависимости от каких­либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ
не является вирусом в традиционном по­нимании этого термина (т.е. не заражает другие программы или дан­ные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «по­лезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной ата­ки.
В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по рас­пространенности следуют вирусы и троянские программы. Некоторые вре­доносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.
Программы-рекламы (Adware)
Программный код, без ведома пользователя включенный в программ­ное обеспечение
с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем ин­терфейсе. Зачастую данные программы также собирают и переправ­ляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.
Программы-шпионы (Spyware)
Программное обеспечение, позволяющее собирать сведения об от­дельно взятом пользователе или организации без их ведома. О нали­чии программ-шпионов на своем компьютере вы можете и не догады­ваться. Как
правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
сбор информации о содержании жесткого диска; в этом случа-
ет чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;
16 Kaspersky Internet Security 7.0
сбор информации о качестве связи, способе подключения, ско­рости модема и т.д.
Потенциально опасные приложения (Riskware)
К потенциально опасным относятся приложения, которые не имеют вредоносных функций, но могут являться частью среды разработки вредоносного программного обеспечения или использоваться зло­умышленниками в качестве вспомогательных компонентов вредонос­ных программ. К категории таких программ
относятся программы, имеющие бреши и ошибки, а также некоторые утилиты удаленного ад­министрирования, программы автоматического переключения расклад­ки клавиатуры, IRC-клиенты, FTP-серверы, всевозможные утилиты для остановки процессов или скрытия их работы.
Еще одним видом вредоносных программ, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер
и перенаправ­ляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.
Программы-шутки (Jokes)
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Такие про­граммы
часто предупреждают пользователя о несуществующей опас­ности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаружива­ют вирусы в незараженных файлах и т.д.
Рутикты (Rootkit)
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Прочие опасные программы
Программы, созданные для организации DoS-атак на удаленные сер­веры, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким про­граммам относятся хакерские
утилиты (Hack Tools), конструкторы виру­сов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.
Угрозы компьютерной безопасности 17
Хакерские атаки
Хакерские атаки – это действия злоумышленников или вредоносных программ, направленные на захват информационных данных удален­ного компьютера, выведение системы из строя или получение полного контроля над ресурсами компьютера. Информация с описанием суще­ствующих сететвых атак представлена в разделе 12.1.3 на стр. 180.
Некоторые виды интернет-мошенничества
Фишинг (Phishing) – вид интернет-мошенничества, заключающийся
рассылке электронных сообщений с целью кражи конфиденциальной информации, как правило, финансового характера. Фишинг-сообщения составляются таким образом, чтобы максимально походить на инфор­мационные письма от банковских структур, компаний известных брен­дов. Письма содержат ссылку на заведомо ложный сайт, специально подготовленный злоумышленниками и являющийся копией сайта орга­низации, от имени которой
пришло письмо. На данном сайте пользова­телю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.
Дозвон на платные интернет-ресурсы вид интернет­мошенничества, связанный с несанкционированным использованием платных интернет-ресурсов (чаще всего это веб-сайты порнографиче­ского содержания). Установленные злоумышленниками программы (di-
alers) инициируют модемное соединение с вашего компьютера
на плат-
ный номер. Чаще всего используемые номера имеют очень высокие тарифы, в результате пользователь вынужден оплачивать огромные телефонные счета.
Навязчивая реклама
Навязчивая реклама – это всплывающие окна и рекламные баннеры, открывающиеся при работе с веб-сайтами. Как правило, информация, содержащаяся в них, не бывает полезной. Демонстрация всплывающих окон и баннеров
отвлекает пользователя от основных задач, увеличи-
вает объем трафика.
Спам (Spam)
Спам – это анонимная массовая рассылка нежелательных почтовых сообщений. Так, спамом являются рассылки рекламного, политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями об­наличить большую сумму денег или вовлекающие в финансовые пира­миды, а
также письма, направленные на кражу паролей и номеров кре­дитных карт, письма с просьбой переслать знакомым (например, пись­ма счастья) и т. п. Спам существенно увеличивает нагрузку на почто­вые серверы и повышает риск потери информации, важной для поль­зователя.
в
18 Kaspersky Internet Security 7.0
Обнаружение и блокирование данных видов угроз приложением Kaspersky Internet Security осуществляется с помощью двух методов:
реактивный – метод, основанный на поиске вредоносных объектов
с помощью постоянно обновляемых баз приложения. Для реализа­ции данного метода необходимо хотя бы одно заражение, чтобы добавить сигнатуру угрозы в базы и распространить обновление баз.
проактивный – метод, в
ся не на анализе кода объекта, а на анализе его поведения в сис­теме. Этот метод нацелен на обнаружение новых угроз, информа­ции о которых еще нет в базах.
Применение обоих методов в Kaspersky Internet Security обеспечивает ком­плексную защиту вашего компьютера от известных, а также новых угроз.
отличие от реактивной защиты, строящий-
Внимание
Далее по тексту Руководства в качестве обозначения вредоносных и опас­ных программ мы будем использовать термин «вирус». Акцент на конкрет­ный вид вредоносной программы будет делаться только в случае, когда это необходимо.
!
1.4. Признаки заражения
Есть ряд признаков, свидетельствующих о заражении компьютера. Если вы замечаете, что с компьютером происходят «странные» вещи, а именно:
на экран выводятся непредусмотренные сообщения, изображения
либо воспроизводятся непредусмотренные звуковые сигналы;
неожиданно открывается и закрывается лоток CD/DVD-ROM-
устройства;
произвольно, без вашего участия, на вашем компьютере запуска-
ются какие-либо программы;
на экран выводятся предупреждения о попытке какой-либо из про-
грамм вашего компьютера выйти в интернет, хотя вы никак не ини­циировали такое ее поведение,
то, с большой степенью вероятности, можно предположить, что ваш компь­ютер поражен вирусом.
Угрозы компьютерной безопасности 19
Кроме того, есть некоторые характерные признаки поражения вирусом че­рез почту:
друзья или знакомые говорят вам о сообщениях от вас, которые вы
не отправляли;
в вашем почтовом ящике находится большое количество сообще-
ний без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда случае с почтой зараженные сообщения могут рассылаться с вашим обрат­ным адресом, но не с вашего компьютера.
Есть также косвенные признаки заражения вашего компьютера:
частые зависания и сбои в работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на
системном блоке);
веб-браузер (например, Microsoft Internet Explorer) «зависает» или
ведет себя неожиданным образом (например, окно программы не­возможно закрыть).
В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении малой вероятностью свидетельствуют о заражении, при их появлении ре­комендуется провести полную проверку вашего компьютера (см. п. 5.3 на стр. 68).
они могут быть следствием других причин. Например, в
операционной системы;
. Несмотря на то, что подобные симптомы с
1.5. Что делать при наличии признаков заражения
Если вы заметили, что ваш компьютер «ведет себя подозрительно»,
1. Не паникуйте! Не поддаваться панике – золотое правило, которое может избавить вас от потери важных данных.
2. Отключите компьютер от интернета и локальной сети, если он к ней был подключен.
20 Kaspersky Internet Security 7.0
3. Если симптом заражения состоит в том, что вы не можете загру­зиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Microsoft Windows, кото­рый вы создавали при установке операционной системы на компь­ютер.
4. Прежде чем предпринимать какие зультаты вашей работы на внешний носитель (дискету, CD/DVD­диск, флеш-карту и пр.).
5. Установите Kaspersky Internet Security, если вы этого еще не сде­лали.
6. Обновите базы и модули приложения (см. п. 5.7 на стр. 71). Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного кафе, с работы. Лучше воспользоваться другим компьютером, по­скольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумыш­ленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. Вы также можете получить обнов­ления антивирусных баз на дискете или диске у «Лаборатории Кас­перского» или ее дистрибьюторов и обновить свои базы с этого ис­точника.
7. Установите рекомендуемый экспертами «Лаборатории Касперско­го» уровень защиты.
8. Запустите полную проверку компьютера (см. п. 5.3 на стр. 68).
-либо действия, сохраните ре-
компьютера друзей, интернет-
1.6. Профилактика заражения
Никакие самые надежные и разумные меры не смогут обеспечить стопро­центную защиту от компьютерных вирусов и троянских программ, но, выра­ботав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба.
Одним из основных методов борьбы с вирусами является, как и в медици­не, своевременная профилактика. Компьютерная небольшого количества правил, соблюдение которых значительно снижает вероятность заражения вирусом и потери каких-либо данных.
Ниже перечислены основные правила безопасности, выполнение которых позволит вам избежать риска вирусных атак.
профилактика состоит из
Угрозы компьютерной безопасности 21
Правило № 1: защитите ваш компьютер с помощью антивирусных про-
грамм и программ безопасной работы в интернете. Для этого:
Безотлагательно установите Kaspersky Internet Security.
Регулярно обновляйте базы, входящие в состав приложения (см.
п. 5.7 на стр. 71). Обновление можно проводить несколько раз в день при возникновении вирусных эпидемий – в таких ситуациях базы приложения на серверах обновлений «Лаборатории Каспер­ского» обновляются немедленно.
Задайте рекомендуемые экспертами «Лаборатории Касперского» параметры защиты вашего компьютера. Защита начинает действо­вать сразу после включения компьютера и затрудняет вирусам проникновение на компьютер.
Задайте рекомендуемые экспертами «Лаборатории Касперского» параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в
неделю. Если вы не установили компонент Сетевой экран, рекомендуется сделать это, чтобы защи­тить компьютер при работе в интернете.
Правило 2: будьте осторожны при записи новых данных на компью-
тер:
Проверяйте на присутствие вирусов все съемные диски (дискеты, CD/DVD-диски, флеш-карты и пр.) перед их использованием (см.
на стр. 69).
п. 5.5
Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправ­лены вашими знакомыми.
Внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта вам предлагается установить
новую программу, обратите внимание на наличие у нее сертификата безопасности.
Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Kaspersky Internet Se-
curity.
Внимательно относитесь к выбору посещаемых вами интернет­ресурсов. Некоторые из сайтов заражены опасными скрипт­вирусами или интернет-червями.
22 Kaspersky Internet Security 7.0
Правило № 3: внимательно относитесь к информации от «Лаборатории
Касперского».
В большинстве случаев «Лаборатория Касперского» сообщает о начале новой эпидемии задолго до того, как она достигнет своего пика. Веро­ятность заражения в этом случае еще невелика, и, скачав обновленные базы приложения, вы сможете защитить себя от нового вируса забла­говременно.
Правило № 4: с недоверием относитесь к вирусным мистификациям –
программам-шуткам, письмам об угрозах заражения.
Правило № 5: пользуйтесь сервисом Windows Update и регулярно уста-
навливайте обновления операционной системы Microsoft Windows.
Правило №6: покупайте дистрибутивные копии программного обеспече-
ния у официальных продавцов.
Правило № 7: ограничьте круг людей, допущенных к работе на вашем
компьютере.
Правило
8: уменьшите риск неприятных последствий возможного
заражения:
Своевременно делайте резервное копирование данных. В случае потери данных система достаточно быстро может быть восстанов­лена при наличии резервных копий. Дистрибутивные диски, диске­ты, флеш-карты и другие носители с программным обеспечением и ценной информацией должны храниться в надежном месте.
Обязательно создайте диск аварийного восстановления (см. п. 19.4 на стр. 290), с которого при необходимости можно будет загрузить­ся, используя «чистую» операционную систему.
Правило 9: регулярно просматривайте список установленных на ва-
шем компьютере программ. Для этого вы можете воспользоваться
сервисом Установка/удаление программ в Панели управления или просто просмотреть содержимое каталога Program Files, каталога ав­тозагрузки. Таким образом, вы можете обнаружить программное обес­печение, которое было установлено на компьютер без вашего ведома, пока вы, например, пользовались интернетом или устанавливали неко­торую программу. Наверняка некоторые из них могут оказаться потен­циально опасными программами.
ГЛАВА 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 – это новое поколение решений по защите информации.
Основное отличие Kaspersky Internet Security 7.0 от существующих продук­тов, в том числе и от продуктов компании ЗАО «Лаборатория Касперско­го», – это комплексный подход к защите информации на компьютере поль­зователя.
2.1. Что нового в Kaspersky
Internet Security 7.0
Kaspersky Internet Security 7.0 – это принципиально новый подход к защите информации. Главное в приложении – это объединение и заметное улуч­шение текущих функциональных возможностей всех продуктов компании в одно комплексное решение защиты. Приложение обеспечивает не только антивирусную защиту, но и защиту от спама и защиту от хакерских атак. Новые модули позволяют защищать от неизвестных угроз, видов интернет-мошенничества, в также контролировать доступ пользова­телей компьютера к интернету.
Больше не нужно устанавливать несколько продуктов на компьютер, чтобы обеспечить себе полноценную защиту. Достаточно просто установить
Kaspersky Internet Security 7.0.
Комплексная защита обеспечивается на всех каналах поступления и пере­дачи информации. Гибкая настройка любого компонента приложения по­зволяет гибко адаптировать Kaspersky Internet Security ного пользователя. Предусмотрена также единая настройка всех компонен­тов защиты.
Рассмотрим детально нововведения Kaspersky Internet Security 7.0.
Новое в защите
Теперь Kaspersky Internet Security защищает не только от уже из­вестных вредоносных программ, но и от тех, что еще не известны. Наличие компонента проактивной защиты (см. Глава 10 на стр. 134) – основное преимущество приложения. Его работа строена на анализе поведения приложений, установленных на ва-
от некоторых
под нужды конкрет-
по-
24 Kaspersky Internet Security 7.0
шем компьютере, на контроле изменений системного реестра и борьбе со скрытыми угрозами. В работе компонента используется эвристический анализатор, позволяющий обнаруживать различные виды вредоносных программ. При этом ведется история вредонос­ной активности, на основе которой обеспечивается откат действий, совершенных вредоносной программой, и восстановление системы до состояния, предшествующего вредоносному воздействию.
Обеспечивается защита
от руткитов, программ автодозвона на
платные веб-сайты, блокировка баннеров, всплывающих окон и вредоносных сценариев, загружаемых с веб-страниц в интернете, распознавание фишинг-сайтов, а также защита от несанкциониро­ванной передачи конфиденциальных данных (например, паролей доступа к интернету, почтовым ящикам, ftp-серверам).
Изменилась технология защиты файлов на компьютере пользова-
теперь вы можете снизить нагрузку на центральный процес-
теля: сор и дисковые подсистемы и увеличить скорость проверки фай­лов. Это достигается за счет использования технологий iCheckerТМ и iSwift
ТМ
. Такой режим работы приложения исключает повторную
проверку файлов.
Процесс поиска вирусов теперь подстраивается под вашу работу на компьютере. Проверка может занимать достаточное количество времени и ресурсов системы, но пользователь может параллельно выполнять свою работу. Если выполнение какой-либо операции требует ресурсов системы, поиск вирусов будет приостановлен до момента завершения
этой операции. Затем проверка продолжится
с того места, на котором остановилась.
Проверка критических областей компьютера, объектов автозапуска, заражение которых может привести к серьезным последствиям, а также обнаружение руткитов, скрывающих в системе вредоносные программы, представлены отдельными задачами. Вы можете на­строить автоматический запуск этих задач каждый раз при старте системы.
Значительно улучшена защита электронной корреспонденции, как
от вредоносных программ, так и от спама. Приложение проверяет на вирусы и спам почтовый трафик на следующих протоколах:
IMAP, SMTP, POP3, независимо от используемого вами почто-
вого клиента;
NNTP (только проверка на вирусы), независимо от почтового
клиента;
Kaspersky Internet Security 7.0 25
независимо от типа протокола (в том числе MAPI, HTTP) в рам-
ках работы плагинов, встроенных в почтовые программы Mi­crosoft Office Outlook и The Bat!
В таких широко известных почтовых клиентах как Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) и The Bat! встрое-
ны специальные модули расширения (плагины), позволяющие на­страивать защиту почты непосредственно в почтовом клиенте, как от вирусов, так и от спама.
Обучение Анти-Спама производится на письмах вашего почтового ящика, что позволяет учесть все особенности вашей работы с письмами и максимально гибко настроить обнаружение нежела­тельной корреспонденции. В основу обучения заложен алгоритм iBayes. Кроме того, вы можете составлять «черные» и «белые» списки адресатов и ключевых фраз, на основании которых произ­водится обнаружение спама.
В процессе работы Анти-Спама используется база фишинга. Она позволяет отфильтровывать письма, целью которых является по­лучение конфиденциальной информации финансового характера.
Приложение обеспечивает фильтрацию входящего и исходящего трафика, отслеживает и предотвращает угрозы распространенных сетевых атак, позволяет работать в сети в режиме «невидимости».
При работе в сети вы теперь самостоятельно можете определять, какой сети можно доверять на все 100 процентов, а в какой – со­блюдать максимальную осторожность.
Расширена функция оповещения пользователя (см. п. 19.9.1 на стр. 304) о возникновении в работе приложения определенных со­бытий. Вы сами можете выбрать способ уведомления для каждого из типов событий: почтовое сообщение, звуковое оповещение, всплывающее сообщение, запись в журнал событий.
Реализована проверка трафика, передаваемого через защищенное соединение по протоколу SSL.
Добавлена технология самозащиты приложения, защиты от уда­ленного несанкционированного управления сервисом Kaspersky Internet Security, а также защиты доступа к параметрам приложения с помощью пароля. Это позволяет избежать отключения защиты со стороны вредоносных программ, злоумышленников или неквали­фицированных пользователей.
Добавлена возможность создания диска аварийного восстановле­ния системы. С помощью этого диска можно провести первона­чальную загрузку операционной системы после вирусной атаки и
26 Kaspersky Internet Security 7.0
выполнить проверку компьютера на наличие вредоносных объек­тов.
Новый компонент Kaspersky Internet Security – Родительский кон­троль – обеспечивает контроль за доступом пользователей компь­ютера к интернет-ресурсам. С помощью данной функции вы може­те блокировать либо разрешать доступ пользователей к опреде­ленным интернет-сайтам. Кроме того, данный компонент позволяет ограничивать время работы с интернетом
.
Добавлен Новостной Агент – модуль, предназначенный для опера­тивной доставки новостей от «Лаборатории Касперского».
Добавлена поддержка протокола IP версии 6 (IPv6).
Новое в интерфейсе приложения
В новом интерфейсе Kaspersky Internet Security реализован про­стой и удобный доступ к любой функции приложения. Вы также можете менять внешний вид приложения, используя свои графиче­ские элементы и
цветовую палитру.
При работе с приложением вы получаете полную информационную поддержку: Kaspersky Internet Security выводит информационные сообщения о состоянии защиты, включает подробную справку. Мастер безопасности, включенный в состав приложения, позволяет получить полную картину текущего состояния защиты компьютера и перейти к немедленному устранению проблем.
Новое в обновлении приложения
В данной версии приложения реализована
усовершенствованная процедура обновления: в автоматическом режиме Kaspersky Inter­net Security проверяет наличие пакета обновлений в источнике об-
новления. При обнаружении свежих обновлений приложение ска­чивает их и устанавливает на компьютер.
С источника обновлений скачиваются только недостающие вам об­новления. Это позволяет снизить объем скачиваемого при обнов­лении трафика до 10 раз.
Обновление производится
с наиболее эффективного источника.
Теперь вы можете не использовать прокси-сервер, если обновле­ние приложения выполняется из локального источника. Это замет­но снижает объем трафика, проходящего через прокси-сервер.
Реализована возможность отката обновлений, позволяющая в слу­чае, например, повреждения файлов или ошибки копирования, вернуться к предыдущей версии баз
приложения.
Kaspersky Internet Security 7.0 27
Добавлена возможность использования сервиса копирования об­новлений в локальный каталог для предоставления доступа к ним другим компьютерам сети с целью экономии интернет-трафика.
2.2. На чем строится защита
Kaspersky Internet Security
Защита Kaspersky Internet Security строится исходя из источников угроз, то есть на каждый источник предусмотрен отдельный компонент приложения, обеспечивающий его контроль и необходимые мероприятия по предотвра­щению вредоносного воздействия этого источника на данные пользователя. Такое построение системы защиты позволяет гибко использовать и на­страивать приложение под нужды конкретного пользователя или предпри­ятия в целом.
Kaspersky Internet Security включает:
Компоненты постоянной защиты (см. п. 2.2.1 на стр. 27), обеспечи­вающие защиту вашего компьютера на всех каналах поступления и передачи информации в режиме реального времени.
Задачи поиска вирусов (см. п. 2.2.2 на стр. 30), посредством кото­рых выполняется поиск вирусов в отдельных файлах, папках, дис­ках или областях, либо полная проверка
Обновление (см. п. 2.2.3 на стр. 31), обеспечивающее актуальность внутренних модулей приложения, а также баз, использующихся для поиска вредоносных программ, обнаружения хакерских атак и спам-сообщений.
Сервисные функции (см. п. 2.2.3 на стр. 31), обеспечивающие ин­формационную поддержку в работе с приложением и позволяющие расширить его функциональность.
компьютера.
2.2.1. Компоненты постоянной защиты
Защита вашего компьютера в реальном времени обеспечивается следую­щими компонентами защиты:
Файловый Антивирус
Файловая система может содержать вирусы и прочие опасные про­граммы. Вредоносные программы могут годами храниться в файловой системе компьютера, проникнув однажды со съемного диска или из ин-
28 Kaspersky Internet Security 7.0
тернета, и никак не проявлять себя. Однако стоит только открыть зара­женный файл, вирус тут же проявит себя.
Файловый Антивирус – компонент, контролирующий файловую систе­му компьютера. Он проверяет все открываемые, запускаемые и сохра­няемые файлы на вашем компьютере и всех присоединенных дисках. Каждое обращение к файлу перехватывается приложением, и файл проверяется
на присутствие известных вирусов. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен или был успешно вылечен Антивирусом. Если же файл по каким-либо причинам невозможно вылечить, он будет удален, при этом копия файла будет сохранена в резервном хранилище (см. п. 19.2 на стр. 271) или поме­щена
на карантин (см. п. 19.1 на стр. 267).
Почтовый Антивирус
Электронная почтовая корреспонденция широко используется зло­умышленниками для распространения вредоносных программ. Она яв­ляется одним из основных средств распространения червей. Поэтому крайне важно контролировать все почтовые сообщения.
Почтовый Антивирус – компонент проверки всех входящих и исходя­щих почтовых сообщений вашего компьютера. Он анализирует
элек­тронные письма на присутствие вредоносных программ. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов.
Веб-Антивирус
Открывая в интернете различные веб-сайты, вы рискуете заразить компьютер вирусами, которые будут установлены на него при помощи скриптов, содержащихся на веб-страницах, а также загрузить опасный
на свой компьютер.
объект
Веб-Антивирус специально разработан для предотвращения подобных ситуаций. Данный компонент перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.
Проактивная защита
С каждым днем вредоносных программ становится все больше, они ус­ложняются, комбинируя в себе несколько видов,
изменяются методы их распространения, они становятся все более сложными для обнаруже­ния.
Для того чтобы обнаружить новую вредоносную программу
еще до того, как она успеет нанести вред, «Лабораторией Касперского» разработан специальный компонент – Проактивная защита. Он основан на кон­троле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Kaspersky Internet
Kaspersky Internet Security 7.0 29
Security принимает решение: является программа потенциально опас­ной или нет. Таким образом, ваш компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.
Анти-Шпион
В настоящее время широкое распространение получили различные ви­ды интернет-мошенничества: фишинг, несанкционированный дозвон на платные интернет-ресурсы, кража конфиденциальных данных
пользо­вателя (например, учетных записей и паролей). Данные действия нано­сят значительный материальный ущерб.
Анти-Шпион отслеживает перечисленные виды интернет­мошенничества на компьютере и блокирует их выполнение. Например, компонент блокирует работу программ, пытающихся осуществить не­санкционированный пользователем дозвон, анализирует веб-страницы на предмет фишинг-мошенничества, осуществляет перехват несанк­ционированного доступа и
отправки конфиденциальных данных поль-
зователя.
Сетевой экран
Для вторжения на ваш компьютер хакеры используют любую возмож­ную «лазейку», будь то открытый порт, передача информации с компь­ютера на компьютер и т.д.
Сетевой экран – компонент, предназначенный для защиты вашего компьютера при работе в интернете и других сетях. Он контролирует исходящие и входящие соединения, проверяет порты и пакеты данных.
Кроме того, Сетевой экран блокирует несанкционированный пользова­телем показ материалов рекламного характера (баннеры, всплываю­щие окна), что существенно сокращает объем скачиваемого интернет­трафика и экономит время пользователя.
Анти-Спам
Не являясь источником прямой угрозы, нежелательная корреспонден­ция (спам) увеличивает нагрузку на почтовые серверы
, засоряет почто­вый ящик пользователя, ведет к потере времени и тем самым наносит значительный финансовый урон.
Компонент Анти-Спам встраивается в установленный на вашем ком­пьютере почтовый клиент и контролирует все поступающие почтовые сообщения на предмет спама. Все письма, содержащие спам, помеча­ются специальным заголовком. Предусмотрена также возможность на­стройки
Анти-Спама на обработку спама (автоматическое удаление,
помещение в специальную папку и т.д.).
30 Kaspersky Internet Security 7.0
Родительский контроль
Одной из особенностей сети Интернет является отсутствие цензуры и, как следствие, наличие большого количества веб-ресурсов, содержа­щих незаконную или нежелательную информацию, либо информацию, адресованную взрослой аудитории. С каждым днем появляется все больше интернет-сайтов, затрагивающих темы расизма, порнографии, демонстрирующих сцены насилия, использование оружия, пропаганди­рующих употребление наркотиков и частую содержат большое количество вредоносных программ, выпол­няющихся на компьютере при просмотре.
Ограничение доступа пользователей компьютера (в первую очередь несовершеннолетних) к данным интернет-ресурсам - является важной задачей современных приложений, обеспечивающих защиту информа­ции.
Родительский контроль – компонент, предназначенный для контроля за доступом пользователей к могут быть как ресурсы с недопустимым для просмотра содержимым, так и любые другие ресурсы по усмотрению пользователя, осуществ­ляющего настройку Kaspersky Internet Security. Причем осуществляется контроль не только за содержимым запрашиваемых ресурсов, но также за временем, проведенным в интернете. Вы можете разрешать доступ к интернету в определенные часы, а также ограничивать совокупное время доступа в течение суток.
т.д. Кроме того, данные сайты за-
определенным интернет-ресурсам. Это
2.2.2. Задачи поиска вирусов
Помимо защиты всех источников проникновения вредоносных программ крайне важно периодически проводить проверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами постоянной защиты из-за, например, установ­ленного низкого уровня защиты или по другим причинам.
Для поиска вирусов в щие задачи:
Критические области
Проверка на присутствие вирусов всех критических областей компью­тера. К ним относятся: системная память, объекты, исполняемые при старте системы, загрузочные секторы дисков, системные каталоги Mi- crosoft Windows. Цель задачи – быстрое обнаружение в системе актив­ных вирусов без запуска полной проверки компьютера.
состав Kaspersky Internet Security включены следую-
Loading...
+ 327 hidden pages