Kaspersky lab INTERNET SECURITY 7.0 User Manual [sv]

KASPERSKY LAB
Kaspersky® Internet Security 7.0
Användarhandbok
KASPERSKY INTERNET SECURITY 7.0
Användarhandbok
http://www.kaspersky.com
Versionsdatum: Maj 2007
Innehåll
HOOFDSTUK 1. HOT MOT DATORSÄKERHET .......................................................11
1.1. Hotkällor............................................................................................................... 11
1.2. Hur hot sprids ...................................................................................................... 12
1.3. Typer av hot......................................................................................................... 14
1.4. Tecken på infektion ............................................................................................. 17
1.5. Vad du gör vid misstanke om infektion............................................................... 18
1.6. Förhindra infektion............................................................................................... 19
HOOFDSTUK 2. KASPERSKY INTERNET SECURITY 7.0....................................... 21
2.1. Nyheter i Kaspersky Internet Security 7.0.......................................................... 21
2.2. De olika delarna i Kaspersky Internet Security Defense.................................... 24
2.2.1. Komponenter för realtidsskydd ....................................................................25
2.2.2. Uppgifter för virussökning............................................................................. 27
2.2.3. Uppdatera .....................................................................................................28
2.2.4. Programverktyg ............................................................................................ 28
2.3. Systemkrav på maskin- och programvara.......................................................... 29
2.4. Programvarupaket............................................................................................... 30
2.5. Support för registrerade användare.................................................................... 31
HOOFDSTUK 3. INSTALLERA KASPERSKY INTERNET SECURITY 7.0............... 32
3.1. Installation med installationsguiden ....................................................................32
3.2. Konfigurationsguiden........................................................................................... 36
3.2.1. Använda objekt sparade med version 5.0 ................................................... 36
3.2.2. Aktivera programmet .................................................................................... 37
3.2.2.1. Välja en metod för programaktivering ................................................... 37
3.2.2.2. Ange en aktiveringskod .........................................................................38
3.2.2.3. Användarregistrering ............................................................................. 38
3.2.2.4. Få en nyckelfil ........................................................................................ 38
3.2.2.5. Välja en nyckelfil..................................................................................... 39
3.2.2.6. Slutföra programaktivering .................................................................... 39
3.2.3. Välja ett säkerhetsläge .................................................................................39
3.2.4. Konfigurera uppdateringsinställningar ......................................................... 40
4 Kaspersky Internet Security 7.0
3.2.5. Konfigurera ett schema för virussökning ..................................................... 41
3.2.6. Begränsa programåtkomst........................................................................... 41
3.2.7. Integritetskontroll för program....................................................................... 42
3.2.8. Konfigurera inställningar för brandväggen...................................................42
3.2.8.1. Bestämma status hos en säkerhetszon................................................ 43
3.2.8.2. Skapa en lista med nätverksprogram ................................................... 44
3.2.9. Avsluta konfigurationsguiden ....................................................................... 45
3.3. Installera programmet från kommandotolken..................................................... 45
HOOFDSTUK 4. PROGRAMMETS GRÄNSSNITT.................................................... 46
4.1. Ikon i systemfältet................................................................................................ 46
4.2. Snabbmenyn ....................................................................................................... 47
4.3. Huvudfönstret ...................................................................................................... 49
4.4. Programinställningsfönstret................................................................................. 52
HOOFDSTUK 5. KOMMA IGÅNG................................................................................ 54
5.1. Vilken skyddsstatus har datorn?......................................................................... 54
5.2. Verifiera status för varje enskild skyddskomponent........................................... 56
5.3. Söka efter virus på datorn ................................................................................... 57
5.4. Genomsöka kritiska områden på datorn ............................................................57
5.5. Söka efter virus i en fil, mapp eller på en disk .................................................... 58
5.6. Så här lär du upp Anti-Spam............................................................................... 59
5.7. Uppdatera programmet....................................................................................... 60
5.8. Om skyddet inte är aktivt..................................................................................... 60
HOOFDSTUK 6. SKYDDSHANTERINGSSYSTEM.................................................... 62
6.1. Stoppa och återuppta realtidsskydd på datorn................................................... 62
6.1.1. Pausskydd .................................................................................................... 63
6.1.2. Stoppa skyddet............................................................................................. 64
6.1.3. Stoppa / pausa enskilda skyddskomponenter............................................. 65
6.1.4. Återställa skyddet på datorn......................................................................... 66
6.2. Teknik för avancerad desinfektion ...................................................................... 66
6.3. Köra program på en bärbar dator ....................................................................... 66
6.4. Datorprestanda.................................................................................................... 67
6.5. Felsöka kompatibiliteten mellan Kaspersky Internet Security och andra
program.............................................................................................................. 67
6.6. Köra virussökningar och uppdateringar som en annan användare .................. 68
6.7. Konfigurera schemalagda uppgifter och meddelanden..................................... 69
Innehåll 5
6.8. Typer av sabotageprogram att övervaka............................................................ 71
6.9. Skapa en tillförlitlig zon........................................................................................ 72
6.9.1. Undantagsregler ........................................................................................... 73
6.9.2. Tillförlitliga program....................................................................................... 78
HOOFDSTUK 7. FILE ANTI-VIRUS .............................................................................82
7.1. Välja en filsäkerhetsnivå...................................................................................... 83
7.2. Konfigurera File Anti-Virus .................................................................................. 84
7.2.1. Definiera filtyperna som ska genomsökas................................................... 85
7.2.2. Definiera skyddets omfattning...................................................................... 87
7.2.3. Konfigurera avancerade inställningar .......................................................... 89
7.2.4. Använda heuristisk analys............................................................................ 91
7.2.5. Återställa standardinställningar för File Anti-Virus....................................... 93
7.2.6. Välja åtgärder för objekt................................................................................ 94
7.3. Senarelägga desinficering................................................................................... 95
HOOFDSTUK 8. MAIL ANTI-VIRUS............................................................................. 97
8.1. Välj en säkerhetsnivå för e-post.......................................................................... 98
8.2. Konfigurera Mail Anti-Virus................................................................................ 100
8.2.1. Välja en skyddad e-postgrupp.................................................................... 100
8.2.2. Konfigurera bearbetning av e-post i Microsoft Office Outlook .................. 102
8.2.3. Konfigurera e-postsökningar i The Bat! .....................................................104
8.2.4. Använda heuristisk analys.......................................................................... 105
8.2.5. Återställa standardinställningar för Mail Anti-Virus .................................... 106
8.2.6. Välja åtgärder för farliga e-postobjekt ........................................................107
HOOFDSTUK 9. WEB ANTI-VIRUS........................................................................... 109
9.1. Välja nivå för webbsäkerhet.............................................................................. 110
9.2. Konfigurera Web Anti-Virus............................................................................... 112
9.2.1. Ställa in en sökningsmetod ........................................................................112
9.2.2. Skapa en tillförlitlig adresslista.................................................................... 114
9.2.3. Använda heuristisk analys.......................................................................... 115
9.2.4. Återställa standardinställningar för Web Anti-Virus ................................... 116
9.2.5. Välja svar på farliga objekt ......................................................................... 116
HOOFDSTUK 10. FÖREBYGGANDE SKYDD .........................................................118
10.1. Regler för övervakning av aktiviteter...............................................................122
10.2. Integritetskontroll för program .........................................................................125
6 Kaspersky Internet Security 7.0
10.2.1. Konfigurera regler för programintegritetskontroll..................................... 126
10.2.2. Skapa en lista över vanliga komponenter................................................ 128
10.3. Registerskyddet............................................................................................... 129
10.3.1. Välja registernycklar för att skapa en regel.............................................. 131
10.3.2. Skapa en registerskyddregel.................................................................... 132
HOOFDSTUK 11. SKYDD MOT INTERNETBEDRÄGERIER.................................. 134
11.1. Skapa en lista med tillförlitliga nummer i Skydd mot uppringningsprogram.. 136
11.2. Skydd av konfidentiella data ...........................................................................137
HOOFDSTUK 12. SKYDD MOT NÄTVERKSATTACKER .......................................140
12.1. Konfigurera brandväggen ............................................................................... 142
12.1.1. Konfigurera filter........................................................................................ 143
12.1.1.1. Välja en säkerhetsnivå....................................................................... 144
12.1.1.2. Programregler.................................................................................... 145
12.1.1.3. Paketfiltreringsregler.......................................................................... 149
12.1.1.4. Finjustera regler för program och paketfiltrering...............................151
12.1.1.5. Ordna regelprioritet ............................................................................ 154
12.1.1.6. Regler för säkerhetszoner ................................................................. 155
12.1.1.7. Brandväggsläge.................................................................................157
12.1.2. Intrångsskyddssystem.............................................................................. 159
12.1.3. Skydd mot publicitet.................................................................................. 159
12.1.4. Skydd mot webbannonser .......................................................................162
12.1.4.1. Konfigurera standardlistan för blockering av webbannonser...........162
12.1.4.2. Vitlista för webbannonser .................................................................. 164
12.1.4.3. Svartlista för webbannonser.............................................................. 164
12.2. Lista över nätverksattacker som upptäckts .................................................... 165
12.3. Blockera och tillåta nätverksaktivitet............................................................... 168
HOOFDSTUK 13. SKRÄPPOSTSKYDD ................................................................... 171
13.1. Välja en känslighetsnivå för Anti-Spam.......................................................... 173
13.2. Lära Anti-Spam................................................................................................ 174
13.2.1. Inlärningsguiden ....................................................................................... 175
13.2.2. Inlärning med utgående e-post ................................................................176
13.2.3. Inlärning med e-postprogrammet............................................................. 176
13.2.4. Inlärning med Anti-Spam-rapporter ......................................................... 177
13.3. Konfigurera Anti-Spam.................................................................................... 178
Innehåll 7
13.3.1. Konfigurera sökinställningar..................................................................... 178
13.3.2. Välja skräppostfiltreringsteknik................................................................. 179
13.3.3. Definiera skräppost och möjliga skräppostfaktorer .................................180
13.3.4. Skapa vit- och svartlistor manuellt ........................................................... 181
13.3.4.1. Vitlistor med adresser och strängar .................................................. 182
13.3.4.2. Svartlistor med adresser och strängar.............................................. 184
13.3.5. Ytterligare funktioner i skräppostfiltret......................................................186
13.3.6. Mail Dispatcher ......................................................................................... 187
13.3.7. Åtgärder för skräppost.............................................................................. 188
13.3.8. Konfigurera skräppostbearbetning i Microsoft Office Outlook ................ 189
13.3.9. Konfigurera bearbetning av skräppost i Microsoft Outlook Express
(Windows Mail)............................................................................................ 192
13.3.10. Konfigurera skräppostbearbetning i The Bat!........................................194
HOOFDSTUK 14. FÖRÄLDRAKONTROLL ..............................................................196
14.1. Växla användare ............................................................................................. 197
14.2. Inställningar för Föräldrakontroll...................................................................... 197
14.2.1. Arbeta med profiler ................................................................................... 198
14.2.2. Välja en säkerhetsnivå .............................................................................200
14.2.3. Filterinställningar.......................................................................................202
14.2.4. Återställa standardinställningarna för profiler........................................... 204
14.2.5. Konfigurera åtgärder för försök att komma åt spärrade webbplatser..... 204
14.2.6. Tidsbegränsad åtkomst............................................................................ 205
HOOFDSTUK 15. SÖKA EFTER VIRUS PÅ DATORN............................................ 206
15.1. Hantera virussökningsuppgifter ......................................................................207
15.2. Skapa en lista över objekt att genomsöka...................................................... 208
15.3. Skapa virussökningsuppgifter.........................................................................209
15.4. Konfigurera virussökningsuppgifter ................................................................ 210
15.4.1. Välja en säkerhetsnivå .............................................................................211
15.4.2. Ange typen av objekt att genomsöka....................................................... 212
15.4.3. Ytterligare inställningar för virussökning ..................................................215
15.4.4. Söka efter spökprogram...........................................................................216
15.4.5. Använda heuristiska metoder .................................................................. 217
15.4.6. Återställa standardsökningsinställningar ................................................. 218
15.4.7. Välja åtgärder för objekt ........................................................................... 218
15.4.8. Ange inställningar för global sökning för alla uppgifter............................ 220
8 Kaspersky Internet Security 7.0
HOOFDSTUK 16. TESTA FUNKTIONERNA I KASPERSKY INTERNET
SECURITY................................................................................................................ 221
16.1. EICAR:s testvirus och dess variationer .......................................................... 221
16.2. Testa File Anti-Virus ........................................................................................223
16.3. Testa uppgifter för virussökning......................................................................224
HOOFDSTUK 17. PROGRAMUPPDATERINGAR ................................................... 226
17.1. Starta Uppdateraren........................................................................................ 227
17.2. Återställa till tidigare uppdatering .................................................................... 228
17.3. Konfigurera uppdateringsinställningar ............................................................ 229
17.3.1. Välja en uppdateringskälla ....................................................................... 229
17.3.2. Välja en uppdateringsmetod och vad som uppdateras........................... 231
17.3.3. Uppdateringsspridning ............................................................................. 233
17.3.4. Åtgärder efter programuppdatering ......................................................... 234
HOOFDSTUK 18. HANTERA NYCKLAR................................................................... 236
HOOFDSTUK 19. AVANCERADE ALTERNATIV..................................................... 238
19.1. Karantän för potentiellt infekterade objekt ...................................................... 239
19.1.1. Åtgärder med objekt i karantän................................................................240
19.1.2. Ställa in karantänen.................................................................................. 241
19.2. Säkerhetskopior av farliga objekt.................................................................... 242
19.2.1. Åtgärder med säkerhetskopior.................................................................242
19.2.2. Konfigurera inställningar för säkerhetskopieområdet..............................244
19.3. Rapporter.........................................................................................................244
19.3.1. Konfigurera rapportinställningar ............................................................... 247
19.3.2. Fliken Upptäckt ......................................................................................... 248
19.3.3. Fliken Händelser.......................................................................................249
19.3.4. Fliken Statistik........................................................................................... 250
19.3.5. Fliken Inställningar.................................................................................... 251
19.3.6. Fliken Register.......................................................................................... 252
19.3.7. Fliken Sekretesskontroll ........................................................................... 252
19.3.8. Fliken Nätfiske .......................................................................................... 253
19.3.9. Fliken Dolda uppringningar ...................................................................... 254
19.3.10. Fliken Nätverksattacker.......................................................................... 255
19.3.11. Fliken Blockerad åtkomst ....................................................................... 256
19.3.12. Fliken Programaktivitet........................................................................... 256
19.3.13. Fliken Paketfiltrering ............................................................................... 257
Innehåll 9
19.3.14. Fliken Popup-fönster ..............................................................................258
19.3.15. Fliken Webbannonser ............................................................................259
19.3.16. Fliken Upprättade anslutningar .............................................................. 260
19.3.17. Fliken Öppna portar................................................................................ 261
19.3.18. Fliken Trafik ............................................................................................ 261
19.4. Räddningsskiva ............................................................................................... 262
19.4.1. Skapa en räddningsskiva......................................................................... 263
19.4.2. Använda räddningsskivan........................................................................ 264
19.5. Skapa en lista över övervakade portar........................................................... 265
19.6. Genomsöka säkra anslutningar......................................................................267
19.7. Konfigurera proxyserver..................................................................................269
19.8. Konfigurera gränssnittet i Kaspersky Internet Security.................................. 271
19.9. Använda avancerade alternativ ...................................................................... 273
19.9.1. Meddelanden om händelser i Kaspersky Internet Security .................... 274
19.9.1.1. Typer av händelser och meddelandeleveransmetoder.................... 274
19.9.1.2. Konfigurera e-postmeddelande......................................................... 276
19.9.1.3. Konfigurera händelselogginställningar..............................................277
19.9.2. Självförsvar och åtkomstbegränsning...................................................... 278
19.9.3. Importera och exportera inställningar för Kaspersky Internet Security... 279
19.9.4. Återställa standardinställningar ................................................................ 280
19.10. Teknisk support ............................................................................................. 281
19.11. Stänga program............................................................................................. 283
HOOFDSTUK 20. ARBETA MED PROGRAMMET FRÅN KOMMANDORADEN.. 284
20.1. Aktivera programmet.......................................................................................285
20.2. Hantera programkomponenter och uppgifter................................................. 286
20.3. Antivirussökningar ........................................................................................... 289
20.4. Programuppdateringar .................................................................................... 293
20.5. Återställningsinställningar................................................................................ 295
20.6. Exportera skyddsinställningar......................................................................... 295
20.7. Importera inställningar.....................................................................................296
20.8. Starta programmet ..........................................................................................296
20.9. Stoppa programmet ........................................................................................297
20.10. Skapa en spårningsfil....................................................................................297
20.11. Visa hjälpen ................................................................................................... 298
20.12. Returkoder från kommandoradens gränssnitt.............................................. 298
10 Kaspersky Internet Security 7.0
HOOFDSTUK 21. ÄNDRA, REPARERA OCH TA BORT PROGRAMMET............299
21.1. Ändra, reparera och ta bort programmet med installationsguiden ................ 299
21.2. Avinstallera programmet från kommandotolken ............................................301
HOOFDSTUK 22. VANLIGA FRÅGOR...................................................................... 302
APPENDIX A. REFERENSINFOMATION .................................................................304
A.1. Lista över filer genomsökta efter filnamnstillägg .............................................. 304
A.2. Giltiga masker för filundantag ........................................................................... 306
A.3. Giltiga undantagsmasker av Virus Encyclopedia-klassificering...................... 307
APPENDIX B. KASPERSKY LAB............................................................................... 308
B.1. Andra Kaspersky Lab-produkter....................................................................... 309
B.2. Kontakta oss...................................................................................................... 318
APPENDIX C. LICENSAVTAL.................................................................................... 319
HOOFDSTUK 1. HOT MOT
DATORSÄKERHET
I takt med att informationstekniken utvecklas och blir en allt större del av mänskliga aktiviteter, så växer antalet och omfattningen av de brott som har till syfte att bryta informationssäkerheten.
Cyberbrottslingar har visat stort intresse för aktiviteter både inom statliga organisationer och kommersiella företag. De försöker stjäla eller avslöja konfi­dentiell information som skadar företags rykten, stör kontinuiteten i verksamheter och kan även skada en organisations informationsresurser. Dessa handlingar kan orsaka omfattande skada på både materiella och immateriella tillgångar.
Det är inte bara större företag som är i riskzonen, även enskilda användare kan vara utsatta. Brottslingar kan få åtkomst till personliga data (t ex bankkonto­nummer och kreditkortsnummer och lösenord) eller orsaka att en dator slutar fungera. Vissa typer av attacker kan ge hackarna fullständig kontroll över en dator, så att den sedan kan fungera som en del av ett ”zombie-nätverk” av smittade datorer som kan attackera servrar, skicka skräppost, samla in konfiden­tiell information och sprida virus och trojaner.
I dag är det välkänt att information är en värdefull tillgång som måste skyddas. Samtidigt måste information kunna vara tillgänglig för de som har behörighet till den (t ex anställda, klienter och partners i en verksamhet). Det finns därför behov av att skapa ett omfattande informationsäkerhetssystem där man tar hänsyn till alla möjliga hotkällor, oavsett om de är mänskliga, konstruerade eller utgörs av naturkatastrofer och använda en fullständig uppsättning försvarsåtgärder, både på fysisk och administrativ nivå och på programvarunivå.
1.1. Hotkällor
En person, en grupp av personer eller ett fenomen som inte är knutet till mänsklig aktivitet kan hota informationssäkerheten. Med utgångspunkt från detta kan alla hotkällor placeras i en av tre grupper:
Den mänskliga faktorn. Denna grupp av hot rör aktiviteter som personer
med eller utan behörighet till information utför. Hoten i denna grupp kan indelas i följande:
Externa, dit man räknar cyberbrottslingar, hackare, Internet- bedragare, principlösa partners och kriminella organisationer.
12 Kaspersky Internet Security 7.0
Interna, dit man räknar åtgärder från företags personal och användare av hem-PC. Åtgärder från denna grupp kan vara både medvetna eller omedvetna.
Den tekniska faktorn. Den här gruppen har att göra med tekniska
problem – om gammal eller dålig program- och maskinvara används för att hantera information. Detta kan leda till att utrustningen inte går att använda och ofta att data går förlorade.
Naturkatastrofer. Till denna hotgrupp räknar man alla de händelser som
orsakas av naturen och är oberoende av mänsklig aktivitet.
Alla tre hotkällorna måste tas med i beräkningen vid utveckling av ett säkerhetssystem för dataskydd. Den här bruksanvisningen inriktar sig på det område som är direkt sammankopplat med Kaspersky Lab's inriktning – externa hot som inbegriper mänskliga aktiviteter.
1.2. Hur hot sprids
Allteftersom modern datorteknik och kommunikationsverktyg utvecklas får hackare allt fler möjligheter att sprida hot. Vi ska titta närmare på dem:
Internet
Internet är unikt eftersom det inte är någons egendom och det finns inga geografiska gränser för det. På många sätt har detta frammanat utvecklingen av webbresurser och utbyte av information. Idag kan vem som helst få tillgång till data på Internet eller skapa en egen webbsida.
Men det är precis dessa egenskaper hos Internet som ger hackare möjlighet att begå brott på Internet och dessutom gör dem svåra att upptäcka och straffa.
Hackare placerar virus och andra sabotageprogram på Internet-platser och döljer dem bakom användbara gratisprogram. Dessutom kan skript som körs automatiskt när vissa webbsidor läses in, utföra fientliga åtgärder på datorn genom att ändra i systemregistret, hämta personliga data utan ditt medgivande och installera sabotageprogram.
Genom att använda nätverksteknik kan hackare attackera fjärrdatorer och företagsservrar. Sådana attacker kan resultera i att en resurs inaktiveras eller används som del av ett zombie-nätverk och att fullständig åtkomst ges till en resurs och all information som finns på den.
Eftersom det har blivit möjligt att använda kreditkort och e-pengar via Internet i onlinebutiker, auktioner och på bankers hemsidor, har online­bedrägerier blivit allt vanligare.
Hot mot datorsäkerhet 13
Intranät
Ditt intranät är ditt interna nätverk som har utformats särskilt för att hantera information inom ett företag eller ett hemnätverk. Ett intranät är ett enhetligt utrymme för lagring, utbyte och åtkomst av information för alla datorer i nätverket. Om någon av nätverksvärdarna infekteras kan därför andra värdar löpa en klar risk att också infekteras. Du undviker sådana situationer genom att skydda både nätverksperimetern och varje enskild dator.
E-post
Eftersom de flesta datorer har program för e-postklient installerat och eftersom sabotageprogram utnyttjar innehållet i elektroniska adressböcker är förutsättningarna särskilt gynnsamma för att kunna sprida sabotageprogram. En användare som har en smittad dator skickar ovetande smittade meddelanden till andra mottagare som i sin tur vidarebefordrar nya smittade meddelanden, och så vidare. Det är till exempel vanligt att smittade filer passerat obemärkt förbi när de skickas tillsammans med företagsinformation via ett företags interna e­postsystem. När detta inträffar infekteras ett flertal användare. Det kan röra sig om hundratals eller tusentals anställda på företag tillsammans med potentiellt tiotusentals prenumeranter.
Förutom hotet från sabotageprogram hittar man problemet med elektronisk skräppost eller sk spam. Även om det inte är något direkt hot mot datorn så ökar skräpposten belastningen på e-postservrarna, förbrukar bandbredd, fyller upp användarnas inkorg och kostar pengar i förlorad arbetstid, vilket vållar ekonomiska skador.
Hackare har även börjat använda massutskicksprogram och sk social engineering-metoder för att övertyga användare att öppna e-post eller klicka på en länk till vissa webbplatser. Möjligheten att filtrera ut skräppost är därför värdefullt av flera skäl: stoppa skräppost; motarbeta nya typer av onlinesökningar t ex lösenordsfiske, stoppa spridningen av sabotage­program.
Flyttbara lagringsmedia
Flyttbara media (disketter, CD/DVD-ROM-skivor och USB flash-enheter) används numera ofta för lagring och överföring av information.
När en skadlig fil som lagras på en flyttbar enhet öppnas, kan det skada datorn där filen öppnas, och virus kan spridas till datorns andra enheter eller till andra datorer på nätverket.
14 Kaspersky Internet Security 7.0
1.3. Typer av hot
Det finns ett stort antal hot idag mot datorsäkerheten. I det här avsnittet ska vi titta närmare på de hot som blockeras av Kaspersky Internet Security.
Internetmaskar
Denna kategori av sabotageprogram sprider sig själv i huvudsak genom att utnyttja svagheter i datorns operativsystem. Klassen har namngetts för hur masken kryper från dator till dator via nätverk och e-post. På detta sätt kan maskar sprida sig mycket snabbt.
Maskar penetrerar en dator, söker efter nätverksadresser till andra datorer och gör ett massutskick av skapade kopior till dessa adresser. Dessutom använder maskar ofta data från e-postklientens adressbok. En del av dessa sabotageprogram skapar ibland arbetsfiler på systemdiskarna, men de kan köras utan systemresurser utom RAM.
Virus
Virus är program som infekterar andra filer genom att lägga till sin egen kod till dem för att få kontroll över infekterade filer när de öppnas. Denna enkla definition förklarar vad ett virus i grunden gör – infekterar.
Trojaner
Trojaner är program som kan utföra obehöriga åtgärder på datorer t ex ta bort information på enheter, göra så att system hänger sig, stjäla konfidentiell information mm. Denna klass av sabotageprogram är inte något virus i vanlig mening eftersom programmet inte infekterar andra datorer eller data. Trojaner kan inte bryta sig in i datorer själva utan sprids av hackare som gömmer trojanerna i vanlig programvara. Den skada de orsakar kan vara mycket större än den som orsakas av vanliga virusattacker.
På senaste tiden har maskar blivit den vanligaste typen av sabotageprogram som skadar data på datorer följt av virus och trojaner. En del sabotageprogram kombinerar funktioner hos två eller t o m tre av dessa klasser.
Reklamprogram
Reklamprogram omfattar program som ingår i programvara, är okända för användaren och har utformats för att visa annonser. Reklamprogram är vanligtvis inbyggt i programvara som distribueras gratis. Annonsen finns i programmets gränssnitt. Dessa program samlar även regelbundet in personliga data om användaren och skickar tillbaka dessa data till utvecklaren, ändrar webbläsarinställningar (startsida och söksidor, säkerhetsnivåer osv) och skapar trafik som användaren inte kan styra
Hot mot datorsäkerhet 15
över. Detta kan leda till säkerhetsöverträdelse och till direkta finansiella förluster.
Spionprogram
Denna programvara samlar in information om en viss användare eller organisation utan deras vetskap. Spionprogram undgår ofta helt upptäckt. I allmänhet är syftet med spionprogramvara det här:
spåra användarens aktiviteter på en dator;
samla in information om innehållet på din hårddisk; i sådana fall
innebär detta vanligtvis sökning i flera kataloger och systemregistret för att sammanställa en lista över de programvaror som är installerade på datorn;
samla in information om kvaliteten på anslutningen, bandbredd, modemhastighet mm.
Riskprogram
De program som kan vara farliga är de som inte har några skadliga funktioner men som kan utgöra del av utvecklingsmiljön för sabotageprogram eller kan användas av hackare som hjälpkomponenter för sabotageprogram. Denna programkategori inkluderar program med bakdörrar och sårbarheter såväl som en del verktyg för fjärradministration, växlare av tangentbordslayout, IRC-klienter, FTP­servrar och universalverktyg för att stoppa processer eller dölja deras operation.
En annan typ av sabotageprogram som liknar reklamprogram, spionprogram och riskprogram är de program som är tillägg till din webbläsare och dirigerar om trafik. Webbläsaren öppnar andra webbplatser än de som avsågs.
Skämt
Denna typ av programvara orsakar ingen direkt skada på värden men visar meddelanden om att sådan skada redan har orsakats eller kommer att orsakas under vissa förhållanden. Dessa program varnar ofta användaren om icke-existerande faror t ex meddelanden som varnar om formatering av hårddisken (även om ingen formatering faktiskt sker) eller upptäcker virus i filer som egentligen inte är infekterade.
Spökprogram
Dessa program är verktyg som används för att dölja skadlig aktivitet. De maskerar sabotageprogram för att antivirusprogram inte ska upptäcka dem. Spökprogram ändrar grundläggande funktioner i datorns operativsystem för att dölja sin egen existens och de handlingar som hackaren utför på den smittade datorn.
16 Kaspersky Internet Security 7.0
Andra skadliga program
Dessa program har skapats för att t ex ställa in sk DoS (denial of service)­attacker på fjärrservrar, hacka in i andra datorer och program som ingår i utvecklingsmiljön för sabotageprogram. Dessa program inkluderar hackerverktyg, virusskapare, sårbarhetsskannrar, program som knäcker lösenord och andra typer av program för att knäcka nätverksresurser eller penetrera ett system.
Hackerattacker
Hackerattacker kan initieras antingen av hackare eller av sabotageprogram. De har som syfte att stjäla information från en fjärrdator, orsaka att systemet slutar fungera eller få full kontroll över systemets resurser. En detaljerad beskrivning av de olika typer av attacker som blockeras av Kaspersky Internet Security finns i avsnitt
12.1.3, sidan 159.
Några typer av onlinebedrägerier
Lösenordsfiske är en typ av onlinebedrägeri där massutskick av e-post
används för att stjäla konfidentiell information, vanligtvis av finansiell natur, från användaren. Funktionen för lösenordsfiske i e-post har utformats för att så mycket som möjligt efterlikna informativa e-post­meddelanden från banker och välkända företag. Dessa e­postmeddelanden innehåller länkar till falska webbplatser som har skapats av hackare för att efterlikna den egentliga organisationen. På den här platsen uppmanas användaren att ange t ex kreditkortsnummer och annan konfidentiell information.
Uppringningsprogram till webbplatser med mätartjänst – typ av onlinebedrägeri med obehörig användning av mätartjänster på Internet vilka vanligtvis är pornografiska webbplatser. Uppringningsprogrammen som installeras av hackare initierar modemanslutningar från din dator till numret för mätartjänsten. Dessa telefonnummer har ofta väldigt höga avgifter och användaren tvingas betala enorma telefonräkningar.
Påträngande annonsering
Detta inkluderar popup-fönster och webbannonser som öppnas när du använder webbläsaren. Informationen i dessa fönster är vanligtvis inte av någon nytta för användaren. Popup-fönster och webbannonser distraherar användaren från uppgiften och tar bandbredd i anspråk.
Skräppost
Skräppost eller sk spam skickas ut anonymt och kan ha olika innehåll: annonser, politiska meddelanden, begäran om hjälp, e-post där du uppmanas att investera stora belopp eller gå med i pyramidspel; e-post som har till syfte att stjäla lösenord och kreditkortsnummer och e-post som du uppmanas skicka vidare till vänner (kedjebrev).
Hot mot datorsäkerhet 17
Skräppost ökar väsentligt belastningen på e-postservrar och risken för att viktiga data går förlorade.
Kaspersky Internet Security använder två metoder för att upptäcka och blockera dessa hottyper:
Reaktiv– en metod som är utformad för att söka efter skadliga objekt med kontinuerlig uppdatering av programdatabaser. Denna metod kräver minst en infektionsförekomst för att lägga till hotsignaturen till databasen och distribuera en databasuppdatering.
Proaktiv – Till skillnad från reaktivt skydd är denna metod inte baserad på analys av objektets kod utan på analys av dess beteende i systemet. Denna metod har som syfte att upptäcka nya hot som ännu inte har definierats i signaturerna.
Genom att använda båda metoderna tillhandahåller Kaspersky Internet Security ett omfattande skydd för din dator både mot kända och nya hot.
Varning! Framöver kommer vi att använda termen ”virus” när vi hänvisar till sabotage-
program och skadliga program. Typen av sabotageprogram anges bara när det är nödvändigt.
1.4. Tecken på infektion
Det finns ett antal tecken på att en dator är infekterad. Följande händelser är goda indikatorer på att en dator är infekterad med ett virus:
Oväntade meddelanden eller bilder visas på skärmen eller du hör ovanliga ljud;
CD/DVD-ROM-brickan öppnas och stängs oväntat;
Datorn startar godtyckligt ett program utan att du behöver ingripa;
Varningar visas på skärmen om att ett program försöker komma åt
Internet, även om du inte har initierat en sådan åtgärd;
Det finns även flera typiska karaktäristika på en virusinfektion via e-post.
Vänner eller bekanta talar om meddelanden från dig som du inte har skickat;
Din inkorg har ett större antal meddelanden utan returadresser eller rubriker.
18 Kaspersky Internet Security 7.0
Notera dock att dessa tecken på infektion kan uppstå av andra orsaker än virus. När det t ex gäller e-post kan infekterade meddelanden skickas med din returadress utan att de skickas från din dator.
Det finns även indirekta tecken på att din dator är infekterad:
Datorn hänger sig eller kraschar ofta;
Datorn läser in program långsamt;
Du kan inte starta operativsystemet;
Filer och mappar försvinner eller deras innehåll förstörs;
Det sker aktivitet på hårddisken ofta (lampan blinkar);
Webbläsaren (t ex Microsoft Internet Explorer) hänger sig eller beter sig
på ett oväntat sätt (du kan t ex inte stänga programfönstret).
I 90 % av fallen orsakas dessa indirekta problem i systemet av att maskin- eller programvara inte fungerar som avsett. Trots sannolikheten att dessa symtom är en indikation på infektion, rekommenderas en fullständig genomsökning av datorn (se 5.3 på sidan 56) om de skulle visa sig.
1.5. Vad du gör vid misstanke om infektion
Om du märker att datorn beter sig misstänkt…
1. Drabbas inte av panik! Detta är den gyllene regeln: Det kan bespara dig problemet med att viktiga data går förlorade.
2. Koppla från datorn från Internet eller det lokala nätverket om det är anslutet.
3. Om datorn inte startar från hårddisken (datorn visar t ex ett felmeddelande när du sätter på den), försöker du att starta i säkert läge eller med Microsoft Windows reparationsdisk som du skapade när du installerade operativsystemet.
4. Innan du gör något annat säkerhetskopierar du ditt arbete på ett flyttbart lagringsmedium (diskett, CD/DVD-skiva, flash-enhet osv).
5. Installera Kaspersky Internet Security om du inte redan har gjort det.
6. Uppdatera databaser och programmoduler (se avsnitt 5.7 på sidan 60). Ladda om möjligt ned uppdateringar till en annan dator som inte är smittad, exempelvis hos en kompis, på ett internetcafé eller på jobbet. Det är bättre att använda en annan dator eftersom när du ansluter en
Hot mot datorsäkerhet 19
infekterad dator till Internet, finns det risk att viruset skickar viktig information till hackare eller sprider viruset till adresserna i din adressbok. Det är därför du omedelbart ska koppla från datorn från Internet om du misstänker att datorn är infekterad med ett virus. Du kan även få uppdateringar av hotsignaturer på diskett från Kaspersky Lab eller dess distributörer så att du kan uppdatera dina signaturer med hjälp av disketten.
7. Välj den säkerhetsnivå som rekommenderas av experter på Kaspersky Lab.
8. Starta en fullständig genomsökning av datorn (se 5.3 på sidan 56).
1.6. Förhindra infektion
Inte ens de mest tillförlitliga och genomtänkta åtgärder kan ge 100 %-igt skydd mot datorvirus och trojaner, men om man följer angivna regler minskar risken avsevärt för virusattacker och eventuell skada.
En av de grundläggande metoderna för att bekämpa virus är, liksom inom läkekonsten, lämpliga förebyggande åtgärder. Förebyggande åtgärder för datorer inbegriper några få regler som, om de efterlevs, betydligt kan minska risken för att bli infekterad med ett virus och förlora data.
Nedan visas en lista över grundläggande säkerhetsregler som hjälper till att minska risken för virusattacker.
Regel nr 1: Använd antivirusprogramvara och program för Internetsäkerhet. Så
här gör du:
Installera Kaspersky Internet Security så snart som möjligt.
Uppdatera regelbundet (se 5.7 på sidan 60) programmets hotsignaturer. I
händelse av virusutbrott kan uppdateringar ske flera gånger per dag och programdatabaser på Kaspersky Lab:s uppdateringsservrar uppdatera omedelbart.
Välj de säkerhetsinställningar som rekommenderas av Kaspersky Lab för din dator. Du skyddas oavbrutet från den stund datorn sätts på och det blir svårare för virus att infektera din dator.
Välj inställningarna för en fullständig genomsökning som rekommenderas av Kaspersky Lab och schemalägg att sökningar ska utföras minst en gång per vecka. Om du inte har installerat någon brandvägg rekommenderar vi att du gör det för att skydda din dator när du använder Internet.
20 Kaspersky Internet Security 7.0
Regel nr 2: Var försiktig när du kopierar nya data till datorn:
Genomsök alla flyttbara lagringsenheter t ex disketter CD/DVD-skivor och flash-enheter efter virus innan du använder dem (se 5.5 på sidan 58).
Hantera e-post med försiktighet. Öppna inte filer som är bifogade till e­postmeddelanden om du inte är säker på var de kommer från, även om de skickas av personer som du känner.
Var försiktig med information som du får via Internet. Om någon webbplats föreslår att du ska installera ett nytt program, se då till att den har ett säkerhetscertifikat.
Gör en genomsökning med Kaspersky Internet Security om du kopierar en programfil från internet eller från ett lokalt nätverk.
Var försiktig när du besöker webbplatser. Många webbplatser är infekterade med farliga skriptvirus eller Internetmaskar.
Regel nr 3: Läs information från Kaspersky Lab noggrant.
Vanligtvis annonserar Kaspersky Lab ett nytt virusutbrott långt innan det når sin kulmen. Sannolikheten att infekteras är då fortfarande låg och du kan skydda dig från nya infektioner genom att ladda ned uppdaterade programdatabaser.
Regel nr 4: Lita inte på sk hoax, t ex skämtprogram och e-postmeddelanden om
infektionshot.
Regel nr 5: Använd verktyget Microsoft Windows Update och installera
regelbundet uppdateringar till operativsystemet Microsoft Windows.
Regel nr 6: Köp lagliga kopior av programvara från officiella distributörer. Regel nr 7: Begränsa antalet personer som får använda din dator. Regel nr 8: Minska risken för obehagliga konsekvenser av potentiell infektion:
Säkerhetskopiera data regelbundet. Om data går förlorade kan systemet snabbt återställa dem om du har säkerhetskopior. Förvara distributionsdisketter, CD-skivor, flash-enheter och andra lagringsmedia tillsammans med programvaror och värdefull information på en säker plats.
Skapa en räddningsskiva (se 19.4 på sidan. 262) som du kan använda för att starta datorn med ett rent operativsystem.
Regel nr 9: Gå regelbundet igenom den lista över programvara som är
installerad på din dator. Du gör detta med tjänsten Installera/ta bort
program Kontrollpanelen eller genom att visa innehållet i mappen Programfiler. Du kan upptäckta programvara här som har installerats på din
dator utan din vetskap, t ex medan du använde Internet eller installerade ett annat program. Program som de här är nästan alltid riskprogram.
HOOFDSTUK 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 inleder en helt ny generation datasäkerhets­produkter.
Det som verkligen skiljer Kaspersky Internet Security 7.0 från andra program, till och med från andra program från Kaspersky Lab, är att det angriper datasäkerhetsproblemet från så många olika håll.
2.1. Nyheter i Kaspersky Internet Security 7.0
Kaspersky Internet Security 7.0 (som hädanefter kallas ”Kaspersky Internet Security” eller ”programmet”) arbetar med datasäkerhet på ett helt nytt sätt. Programmets viktigaste egenskap är att det kombinerar och märkbart förbättrar befintliga funktioner i företagets alla produkter i en enhetlig säkerhetslösning. Programmet ger skydd mot virus, skräppostattacker och attacker från hackare. Nya moduler ger skydd mot okända hot och vissa typer av internetbedrägerier, liksom möjligheter att övervaka användaråtkomst till internet.
Du behöver inte längre installera flera produkter på datorn för att få övergripande säkerhet. Det räcker med att installera Kaspersky Internet Security 7.0.
Omfattande skydd bevakar alla inkommande och utgående datakanaler. Flexibel konfiguration av alla programkomponenter ger utrymme för maximal individuell anpassning av Kaspersky Anti-Virus så att det passar varje användare. Hela programmet kan konfigureras från en enda plats.
Vi ska titta närmare på de nya funktionerna i Kaspersky Internet Security.
Nya skyddsfunktioner
Kaspersky Internet Security skyddar dig mot såväl kända skadliga program som mot sådana som ännu inte har upptäckts. Förebyggande skydd (se Hoofdstuk 10 på sidan 118) är programmets främsta fördel. Det analyserar beteendet hos program som är installerade på datorn, övervakar ändringar som görs i systemregistret och bekämpar dolda hot. Komponenten använder en heuristisk analyserare för att upptäcka och notera olika typer av skadlig aktivitet, med vilka åtgärder som vidtagits av sabotageprogram kan återställas och systemet återställas till sitt läge innan den skadliga aktiviteten utfördes.
22 Kaspersky Internet Security 7.0
Programmet skyddar användarna från spökprogram och uppringnings­program, blockerar webbannonser, popup-fönster och skadliga skript som laddas från webbsidor, upptäcker webbplatser för nätfiske och skyddar användarna från obehörig överföring av konfidentiell information (lösenord till internetanslutningar, e-post eller ftp-servrar).
Virustekniken för filkontroll har utvecklats för att minska belastningen på processorn och diskarnas undersystem och ökar hastigheten på filgenomsökningarna med iChecker och iSwift. På detta sätt behöver programmet inte genomsöka filer två gånger.
Genomsökningen körs nu som en bakgrundsuppgift så att användaren kan fortsätta att använda datorn. Om det råder konkurrens om systemresurserna gör virussökningen en paus tills användarens aktiviteter är avslutade och fortsätter sedan där den gjorde uppehåll.
Det finns särskilda uppgfiter för att genomsöka kritiska områden i datorn och startobjekt som skulle kunna orsaka allvarliga program om de infekterades. Det finns även särskilda uppgifter för att upptäcka spökprogram som används för att dölja sabotageprogram i systemet. Du kan konfigurera dessa uppgifter så att de körs automatiskt varje gång systemet startas.
E-postskyddet mot skadliga program och skräppost har förbättrats märkbart. Programmet söker igenom följande protokoll efter e-post som innehåller virus och skräppost:
IMAP, SMTP, POP3, oavsett vilken e-postklient du använder
NNTP, (endast virussökning) oavsett vilket e-postprogram du
använder
Oavsett protokoll (inklusive MAPI och HTTP), med tilläggsprogram för Microsoft Office Outlook och The Bat!
Speciella plugin-program finns tillgängliga för de vanligaste e­postprogrammen, exempelvis Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) och The Bat!. De placerar skydd mot både virus och skräppost direkt i e-postprogrammet.
Anti-Spam lär sig mer allteftersom du arbetar med e-posten i Inkorgen. Komponenten studerar alla detaljer om hur du behandlar e-posten och ger dig maximal flexibilitet i konfigurationen av hur skräppost upptäcks. Inlärningen är byggd kring iBayes-algoritmen. Dessutom kan du skapa svart- och vitlistor över mottagare och nyckelfraser som kan stämpla ett e­postmeddelande som skräppost.
Anti-Spam använder en databas över nätfiske som kan filtrera bort e­postmeddelanden som är gjorda för att hämta in konfidentiell ekonomisk information.
Kaspersky Internet Security 7.0 23
Programmet filtrerar både inkommande och utgående trafik, spårar och blockerar hot från vanliga nätverksattacker och låter dig använda internet i Dolt läge.
När du använder en kombination av flera nätverk kan du även definiera vilka nätverk som här pålitliga och vilka som ska övervakas extra noggrant.
Meddelandefunktionen (se 19.9.1 på sidan 274) har utökats till att omfatta vissa händelser som uppstår under programkörning. Du kan välja meddelandemetod själv för var och en av dessa händelsetyper. e-post, ljudmeddelanden, popup-meddelanden.
Programmet kan nu söka efter trafik som har skickats via SSL-protokollet.
Bland de nya funktionerna finns självförsvarsteknik för program, skydd
mot obehörig fjärråtkomst till tjänsterna i Kaspersky Internet Security och lösenordsskydd för programinställningarna. Med dessa funktioner förhindras att skydd inaktiveras av sabotageprogram, hackare och obehöriga användare.
Alternativet att skapa en räddningsskiva har lagts till. Med den här disketten kan du starta om operativsystemet efter en virusattack och söka efter skadliga objekt.
En ny komponent i Kaspersky Internet Security, Föräldrakontroll, gör det möjligt för användaren att övervaka åtkomsten till internet. Med den här funktionen kan du tillåta eller blockera olika användares åtkomst till resurser på internet. Dessutom ger den här komponenten möjlighet att begränsa tiden online.
En nyhetsagent har lagts till. Det är en modul som har utformats för leverans i realtid av nyhetsinnehåll från Kaspersky Lab.
Nya funktioner för programmets gränssnitt
Det nya användargränssnittet i Kaspersky Internet Security gör programmets funktioner tydliga och enkla att arbeta med. Du kan även ändra programmets utseende genom att använda egna bilder eller färgscheman.
Programmet ger dig fortlöpande tips medan du använder det: Kaspersky Internet Security visar informativa meddelanden om skyddsnivåer och innehåller en omfattande hjälpsektion. En inbyggd säkerhetsguide ger en fullständig översikt över statusen på en värds skydd och gör att du kan direkt gå vidare och ta itu med eventuella problem.
Nya funktioner för programuppdateringar
Denna version av programmet innehåller nu vår förbättrade uppdaterings­procedur: Kaspersky Internet Security kontrollerar automatiskt om det
24 Kaspersky Internet Security 7.0
finns uppdateringar att ladda ned. När programmet upptäcker nya uppdateringar laddas de ned och installeras på datorn.
Programmet laddar ned uppdateringar inkrementellt och ignorerar filer som redan har laddats ned. Detta minskar mängden nedladdningar av uppdateringar med upp till 10 gånger.
Uppdateringar laddas ned från den mest effektiva källan.
Du kan välja att inte använda en proxyserver genom att ladda ned
programuppdateringar från en lokal källa. Detta minskar avsevärt trafiken på proxyservern.
Återställningsmöjligheten har införts för att kunna återställa en tidigare programdatabasversion i händelse av att filer skadas eller vid misslyckad kopiering.
En funktion har lagts till för distribuering av uppdateringar till en lokal mapp för att ge andra nätverksdatorer tillgång till dem och på så sätt spara bredband.
2.2. De olika delarna i Kaspersky Internet Security Defense
Skyddet i Kaspersky Internet Security är utvecklat med tanke på källorna till hoten. Med andra ord hanterar separata programkomponenter varje hot, övervakar det och vidtar nödvändiga åtgärder för att förhindra skadliga effekter av hotet på användarens data. Denna uppbyggnad gör systemet flexibelt med enkla konfigureringsalternativ för alla komponenter som passar behoven för en specifik användare eller verksamheten i sin helhet.
Kaspersky Internet Security innehåller:
Komponenter för realtidsskydd (se 2.2.1 på sidan 25) ger skydd i realtid för alla dataöverföringar och inmatningsvägar genom datorn.
Virussökningsuppgifter (se 2.2.2 på sidan 27) används för att genomsöka enskilda filer, mappar, enheter eller områden efter virus eller utföra en fullständig datorsökning.
Uppdateringar (jfr. avsnitt 2.2.3 på sidan 28) för att säkerställa att interna programmoduler och databaser som används för att söka efter sabotageprogram, attacker från hackare och skräppost är aktuella.
Kaspersky Internet Security 7.0 25
2.2.1. Komponenter för realtidsskydd
Dessa komponenter försvarar datorn i realtid.
File Anti-Virus
Ett filsystem kan innehålla virus och andra skadliga program. Sabotageprogram kan förbli inaktiva i datorns filsystem i flera år efter att de har kopierats från en diskett eller från Internet, utan att de upptäcks. Men så fort du använder den infekterade filen så aktiveras viruset omedelbart.
File Anti-virus är den komponent som övervakar datorns filsystem. Den genomsöker alla filer som är öppna, körs och sparas på datorn och alla anslutna enheter. Programmet fångar upp varje försök att få åtkomst till filen och genomsöker filen efter kända virus. Programmet tillåter vidare användning av filen först om den inte är infekterad eller när den har desinficerats av File Anti-Virus. Om filen av någon anledning inte kan desinficeras tas den bort. En kopia av filen sparas antingen i Backup (se 19.2 på sidan 242) eller flyttas till karantänen (se avsnitt 19.1, sidan
239).
Mail Anti-Virus
E-post används i stor utsträckning av hackare för att sprida sabotageprogram och är en av de vanligaste metoderna för att sprida maskar. Därför är det extremt viktigt att all e-post övervakas.
Komponenten Mail Anti-Virus söker i all inkommande och utgående e­post på datorn. Den kontrollerar om det finns sabotageprogram i e-posten och ger bara mottagaren åtkomst till e-posten om den inte innehåller några farliga objekt.
Web Anti-Virus
Om du öppnar olika webbplatser utsätter du datorn för risk att infekteras av virus. Dessa kan komma att installeras med skript som finns på sådana webbsidor och finnas i hämtade farliga objekt.
Web Anti-Virus har särskilt utformats för att bekämpa dessa risker genom att fånga upp och blockera skript på webbplatser om de utgör ett hot och genom att noga övervaka all http-trafik.
Förebyggande skydd
Antalet sabotageprogram växer dagligen. Sådana program blir alltmer komplexa och kombinerar flera typer av hot och ändrar leveransvägar. De blir allt svårare att upptäcka.
26 Kaspersky Internet Security 7.0
För att upptäcka ett nytt sabotageprogram innan det har hunnit göra någon skada, har Kaspersky Lab utvecklat en särskild komponent, Förebyggande skydd. Den har utformats för att övervaka och analysera beteendet hos alla program som är installerade på din dator. Utifrån programmets aktiviteter bestämmer Kaspersky Internet Security: kan det vara farligt? Förebyggande skydd skyddar datorn både från kända virus och från nya virus som ännu inte har upptäckts.
Sekretesskontroll
Online-bedrägerier har blivit vanligare på senare tid (nätfiske, uppringningsprogram, stöld av konfidentiell information, exempelvis inloggningsnamn och lösenord). Sådana åtgärder kan orsaka allvarlig ekonomisk skada.
Sekretesskontroll spårar dessa online-bedrägerier på din dator och blockerar dem. Den här komponenten blockerar till exempel program som försöker utföra obehörig automatisk uppringning, analyserar webbsidor för att kontrollera om det förekommer nätfiske, uppfattar obehörig åtkomst och nedladdning av personlig information.
Brandvägg
Hackare använder alla möjliga säkerhetshål som finns på din dator för att ta sig in i den, oavsett om det är en öppen port, dataöverföring mellan datorer eller något annat.
Brandväggen är den komponent som skyddar din dator när du använder internet och andra nätverk. Den övervakar inkommande och utgående anslutningar och söker igenom portar och datapaket.
Dessutom blockerar brandväggen oönskad reklam (webbannonser och popup-fönster), vilket minskar internettrafiken och sparar tid för användaren.
Anti-Spam
Även om det inte är något direkt hot mot din dator ökar skräpposten belastningen på e-postservrarna, tar upp plats i Inkorgen och slösar bort din tid, vilket i sin tur bidrar till ökade kostnader för dig.
Komponenten Anti-Spam är ett plugin-program till datorns e-postprogram och söker efter skräppost i all inkommande e-post. Komponenten markerar all skräppost med en speciell rubrik. Anti-Spam kan konfigureras för att behandla skräppost på det sätt du vill (ta bort automatiskt, flytta till en speciell mapp osv).
Föräldrakontroll
En av internets egenskaper är att det är fritt från censur och det innebär att många webbplatser innehåller olaglig eller oönskad information eller
Kaspersky Internet Security 7.0 27
information som är avsedd för en vuxen publik. Fler och fler webbplatser startas dagligen som innehåller rasism, porr, våld, vapen och droger. Dessutom innehåller dessa webbplatser ofta en mängd skadliga program som körs på din dator när du tittar på sidorna.
Att kunna begränsa åtkomsten till dessa webbplatser, speciellt för minderåriga, är en av de viktigaste uppgifterna för nya program för informationssäkerhet.
Föräldrakontroll är en komponent som utvecklats för att kunna kontrollera åtkomsten till speciella webbplatser på internet. Det kan betyda webbplatser med tveksamt innehåll eller andra webbplatser som användaren väljer i inställningarna för Kaspersky Internet Security. Det gör att man inte bara kan kontrollera innehållet i de resurser som har använts utan även den tid som en användare tillbringar på internet. Åtkomsten till internet kan godkännas vid vissa tidpunkter och en begränsning kan anges för den totala tid som får tillbringas på internet under ett dygn.
2.2.2. Uppgifter för virussökning
Förutom att kontinuerligt övervaka alla möjliga vägar för sabotageprogram, har det blivit väldigt viktigt att regelbundet genomsöka datorn efter virus. Detta krävs för att stoppa spridningen av sabotageprogram som inte upptäcks av komponenter för realtidsskydd på grund av den låga skyddsnivån som valts eller av andra orsaker.
Följande uppgifter tillhandahålls av Kaspersky Internet Security för att genomföra virussökningar:
Kritiska områden
Söker efter virus i alla kritiska områden på datorn. Dessa inkluderar: systemminne, systemets startobjekt, MBR (master boot records), systemmappar i Microsoft Windows . Syftet är att snabbt upptäcka aktiva virus i systemet utan att starta en fullständig datorgenomsökning.
Den här datorn
Söker efter virus på datorn med en omfattande inspektion av alla diskenheter, minne och filer.
Startobjekt
Söker efter virus i alla program som läses in automatiskt vid start plus RAM och startsektorer på hårddiskar.
28 Kaspersky Internet Security 7.0
Rootkit Scan (Sökning efter spökprogram)
Söker efter spökprogram på datorn som döljer sabotageprogram i operativsystemet. Dessa verktyg införs i systemet, döljer sin närvaro i processer, mappar och registernycklar för alla sabotageprogram som beskrivs i konfigurationen av spökprogrammet.
Det finns även möjlighet att skapa andra virussökningsuppgifter och skapa ett schema för dem. Du kan t ex skapa en sökningsuppgift för e-postdatabaser en gång per vecka eller en virussökningsuppgift för mappen Mina dokument.
2.2.3. Uppdatera
För att alltid vara på sin vakt mot attacker från hackare och vara redo att ta bort virus eller något annat farligt program behöver Kaspersky Internet Security realtidsstöd. Uppdateraren har utformats för att göra exakt det. Den ansvarar för att uppdatera databaser och programmoduler som används av Kaspersky Internet Security.
Med distributionsfunktionen för uppdatering kan du spara databaser och programmoduler som har hämtats från Kaspersky Lab-servrar i en lokal mapp och sedan bevilja åtkomst till dem till andra datorer i nätverket för att på så sätt minska Internettrafiken.
2.2.4. Programverktyg
Kaspersky Internet Security innehåller en mängd supportverktyg som är gjorda för att ge programsupport i realtid, vilket gör programmet än mer användbart och ger dig stöd när du arbetar med det.
Rapporter och datafiler
Vid körningstillfället genererar programmet en rapport för varje komponent för realtidsskydd, virussökningsuppgift och program­uppdatering. Den innehåller information om resultat och hur operationer har utförts. Information om komponenten Kaspersky Internet Security finns tillgänglig via funktionen Rapporter. I händelse av problem kan sådana rapporter skickas till Kaspersky Lab där våra specialister kan ta en närmare titt på situationen och erbjuda hjälp så snart som möjligt.
Alla misstänkta objekt placerar Kaspersky Internet Security i ett speciellt område som kallas Karantän, där de lagras i krypterat format för att skydda datorn från smitta. Sökning efter virus kan göras i dessa objekt. Objekten kan sedan återföras till sin ursprungliga plats eller tas bort. Objekt kan placeras i karantän manuellt. Alla objekt som inte är infekterade återställs automatiskt till sin ursprungliga plats.
Kaspersky Internet Security 7.0 29
Backup Storage behåller kopior av objekt som har desinficerats eller tagits bort av programmet. Dessa kopior skapas om objekt skulle behöva
återställas eller infektionens förlopp rekonstrueras. Säkerhetskopior lagras även i ett krypterat format för att skydda datorn från infektion. Ett säkerhetskopierat objekt kan återställas till sin ursprungliga plats eller tas bort.
Aktivering
När du köper Kaspersky Internet Security godkänner du ett licensavtal med Kaspersky Lab som styr användningen av programmet och din tillgång till programdatabasen med uppdateringar och teknisk support under en viss tid. Villkoren för användning och annan nödvändig information för att få full funktionalitet i programmet tillhandahålls i en nyckelfil.
Med aktiveringsfunktionen kan du hitta detaljerad information om den nyckel du använder eller köpa en ny nyckel.
Support
Alla registrerade användare av Kaspersky Internet Security kan utnyttja vår tekniska supporttjänst. Ta reda på exakt var du kan få teknisk support genom att använda funktionen Support.
Genom att följa dessa länkar får du åtkomst till Kaspersky Lab:s användarforum eller skicka feedback eller en felrapport till teknisk support genom att fylla i ett särskilt onlineformulär.
Du kan också få teknisk support online och via tjänsterna i Personligt arkiv, och våra anställda finns alltid på plats för att hjälpa dig med Kaspersky Internet Security via telefon.
2.3. Systemkrav på maskin- och programvara
För att Kaspersky Internet Security 7.0 ska fungera korrekt måste din dator uppfylla följande grundläggande krav:
Allmänna krav:
50 MB ledigt hårddiskutrymme
Cd-enhet (för installation av Kaspersky Internet Security 7.0 från
installations-cd:n)
Microsoft Internet Explorer 5.5 eller senare (för uppdatering av databaser och programmoduler via Internet)
30 Kaspersky Internet Security 7.0
Microsoft Windows Installer 2.0
Microsoft Windows 2000 Professional (Service Pack 2 eller senare), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 eller senare), Microsoft Windows XP Professional x64 Edition:
Intel Pentium 300 MHz-processor eller snabbare (eller kompatibel)
128 MB RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bitars (x86)/ 64-bitars (x64) eller snabbare (eller kompatibel)
512 MB RAM
2.4. Programvarupaket
Du kan köpa den förpackade versionen av Kaspersky Internet Security från våra återförsäljare eller ladda ned den från en internetbutik, exempelvis från eStore på webbplatsen www.kaspersky.com .
Om du köper den förpackade versionen av programmet inkluderar paketet följande:
Ett förseglat kuvert med en installations-CD-skiva innehållande programfilerna.
En användarhandbok
Aktiveringskoden till programmet bifogad på kuvertet till installations-CD-
skivan
Licensavtalet (EULA)
Innan du bryter plomberingen på kuvertet till installationsdisken bör du läsa EULA noggrant.
Om du köper Kaspersky Internet Security från en butik på nätet kopierar du produkten från Kaspersky Labs hemsida (Ladda hem Produkter). Du kan ladda ned användarhandboken från avsnittet Nedladdningar Dokumenta- tion.
En aktiveringskod skickas till dig via e-post när din betalning har mottagits.
Licensavtalet (EULA) är ett juridisk bindande avtal mellan dig och Kaspersky Lab där villkoren anges för hur du kan använda programvaran.
Läs igenom licensavtalet noga.
Kaspersky Internet Security 7.0 31
Om du inte godtar villkoren i licensavtalet kan du returnera produkten i förpackningen till den återförsäljare av vilken du köpte produkten och få ersättning motsvarande det belopp som du betalade för produkten. Om du gör detta måste det plomberade kuvertet för installationsdisken fortfarande vara plomberat.
Genom att bryta plomberingen till installationsdisken godtar du alla villkor i licensavtalet.
2.5. Support för registrerade användare
Kaspersky Lab erbjuder ett antal tjänster till sina registrerade användare, för att göra Kaspersky Internet Security mer effektivt.
När programmet har aktiverats blir du en registrerad användare och får tillgång till följande tjänster tills nyckeln går ut:
Nya versioner av programmet utan kostnad
Du kan ställa frågor om installation, konfiguration och programfunktioner,
via telefon och e-post
Meddelanden från Kaspersky Lab om nya produktutgåvor och nya virus (dessa tjänster erbjuds användare som prenumererar på nyhetsbrev från Kaspersky Lab)
Kaspersky Lab tillhandahåller inte teknisk support för användning av operativsystemet eller funktioner i operativsystemet eller för andra produkter än de egna.
HOOFDSTUK 3. INSTALLERA
KASPERSKY INTERNET SECURITY 7.0
Programmet kan installeras med en installationsguide (se avsnitt 3.1, sidan 32) eller från kommandotolken (se avsnitt 3.3, sidan 45).
När du använder en guide kan alternativet för snabbinstallation vara valt. Detta installationsalternativ kräver inte någon åtgärd från din sida. Programmet installeras med de standardinställningar som rekommenderas av Kaspersky Lab­specialister. Programmet måste dock aktiveras i slutet av installationen.
Med alternativet för anpassad installation kan du välja de komponenter som ska installeras, var de ska installeras och om programmet ska aktiveras och konfigurering utföras med en särskild guide.
3.1. Installation med installationsguiden
Vi rekommenderar att du stänger alla andra program innan du installerar Kaspersky Internet Security.
Öppna Microsoft Windows Installer-filen på installationsskivan för att installera Kaspersky Internet Security på datorn.
Obs! Det är samma sak att installera programmet med ett installationspaket som har
laddats ned från Internet, som att installera det från en installations-CD-skiva.
En installationsguide öppnas för programmet. Varje fönster innehåller en uppsättning knappar för navigering genom installationen. Nedan följer en kort förklaring av deras funktioner:
Next (Nästa) – godtar en åtgärd och flyttar framåt till nästa steg i
installationen.
Back (Bakåt) – går bakåt till föregående steg i installationen.
Cancel (Avbryt) – avbryter produktinstallationen.
Installera Kaspersky Internet Security 7.0 33
Slutför – slutför programinstallationen.
Vi ska titta litet närmare på de olika stegen i installationsprocessen.
Steg 1. Kontrollera systemresurserna som behövs för att
installera Kaspersky Internet Security
Innan programmet installeras på datorn kontrollerar installationsprogrammet om din dator har ett operativsystem och de Service Pack som krävs för att Kaspersky Internet Security ska kunna installeras. Kontroll sker även om andra nödvändiga program finns och att du har rätt behörighet att installera programvaran.
Om någon av dessa förutsättningar inte finns visas ett felmeddelande. Det är bäst att installera nödvändiga Service Pack med Windows Update och andra nödvändiga program, innan du installerar Kaspersky Internet Security.
Steg 2. Välkomstfönstret för installationen
Om ditt system uppfyller alla krav visas ett installationsfönster när du öppnar installationsfilen med information om att installationen av Kaspersky Internet Security inleds.
Fortsätt med installationen genom att klicka på Nästa. Avbryt installationen genom att klicka på Avbryt.
Steg 3. Visa licensavtalet
Nästa fönster innehåller licensavtalet som du har ingått med Kaspersky Lab. Läs igenom det noggrant och om du godtar villkoren i det väljer du
godkänner villkoren i licensavtalet och klickar sedan på Nästa Installationen fortsätter. Avbryt installationen genom att klicka på Avbryt.
Jag
Steg 4. Välja installationstyp
I det här steget uppmanas du att välja installationstyp:
Snabbinstallation Om det här alternativet markeras installeras Kaspersky
Internet Security med enbart standardinställningar, enligt rekommendationerna från Kaspersky Labs specialister. I slutet av installationen startas en aktiveringsguide (se avsnitt 3.2.2, sidan 37).
Anpassad installation. Under det här alternativet uppmanas du att välja de
programkomponenter som ska installeras, mappen att installera i och att aktivera och konfigurera installationen med hjälp av en särskild guide (se avsnitt 3.2, sidan 36).
Under det tidigare alternativet utförs installationen automatiskt, dvs de steg som beskrivs härefter i detta avsnitt hoppas över. I det senare fallet måste du ange eller bekräfta vissa data.
34 Kaspersky Internet Security 7.0
Steg 5. Välja en installationsmapp
I nästa steg i installationen av Kaspersky Internet Security bestämmer du var programmet ska installeras. Standardsökvägen är: <Enhet>\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\.
Du kan ange en annan mapp genom att klicka på Bläddra och välja den i fönstret för val av mapp eller genom att ange sökvägen till mappen i tillgängligt fält.
Kom ihåg att om du anger namnet på den fullständiga installationsmappen får den inte överskrida 200 tecken eller innehålla specialtecken.
Fortsätt med installationen genom att klicka på Nästa.
Steg 6. Välj programkomponenter att installera
Du ser detta steg bara om du väljer installationstypen Anpassad.
Om du har valt anpassad installation kan du välja vilka komponenter i Kaspersky Internet Security du vill installera. Som standard väljs alla komponenter för realtidsskydd och virussökning.
Om du vill välja vilka komponenter som ska installeras högerklickar du på ikonen vid komponentens namn och väljer sedan Kommer att installeras på den lokala hårddisken på snabbmenyn. Mer information om vilket skydd en viss komponent ger och hur mycket diskutrymme som krävs för att installera den visas i den nedre delen av fönstret för programinstallation.
Om du inte vill installera en komponent väljer du Hela funktionen kommer att vara otillgänglig på snabbmenyn. Kom ihåg att om du inte väljer att installera en komponent är du heller inte skyddad mot många skadliga program.
När du har valt de komponenter som du vill installera klickar du på Nästa. Om du vill återställa listan med de standardprogram som ska installeras klickar du på
Återställ.
Steg 7. Avaktivera Windows-brandväggen
Det här steget behöver du bara gå igenom om du ska installera brandväggen i Kaspersky Internet Security på en dator som har den inbyggda Windows- brandväggen aktiverad.
I det här steget frågar Kaspersky Internet Security om du vill avaktivera Windows-brandväggen eftersom brandväggen i Kaspersky Internet Security ger ett fullständigt brandväggsskydd.
Om du vill använda brandväggen som det primära nätverksskyddet klickar du på Nästa. Windows-brandväggen avaktiveras automatiskt.
Installera Kaspersky Internet Security 7.0 35
Om du vill använda Windows-brandväggen markerar du Windows­brandväggen ska fortsätta vara aktiverad. Med det här alternativet installeras
brandväggen i Kaspersky Internet Security men den avaktiveras för att undvika programkonflikter.
Steg 8. Söka efter andra antivirusprogram
I det här steget söker installationsprogrammet efter andra virusprogram som kan finnas på din dator, även andra produkter från Kaspersky Lab, som skulle kunna orsaka kompatibilitetsproblem med Kaspersky Internet Security.
I installationsprogrammet visar en lista över alla sådana program som hittas. Du får frågan om du vill avinstallera dem innan du fortsätter med installationen.
Du kan välja manuell eller automatisk avinstallation under listan över de antivirusprogram som har upptäckts.
Om listan med virusprogram innehåller Kaspersky Anti-Virus® Personal eller Kaspersky Anti-Virus® Personal Pro, rekommenderar vi att du sparar nyckelfilen som de använder innan du tar bort programmen, eftersom du kan använda den med Kaspersky Internet Security 7.0. Vi rekommenderar även att du sparar karantän- och säkerhetskopieobjekt. Dessa objekt flyttas automatiskt till Karantän och Backup och du kan fortsätta att arbeta med dem.
Fortsätt med installationen genom att klicka på Nästa.
Steg 9. Slutföra programinstallationen
I det här stadiet uppmanas du att slutföra installationen av programmet på datorn. Du kan ange om du vill importera inställningarna för skyddet och programdatabaserna, inklusive databaserna för Anti-Spam om de finns sparade på din dator när den tidigare versionen av Kaspersky Internet Security togs bort.
Låt oss ta en närmare titt på hur du ska använda alternativen som beskrivs ovan.
Om det finns en tidigare version av Kaspersky Internet Security på datorn och programdatabaserna har sparats kan de importeras till den nya versionen som
installeras. Markera programmet kopieras inte till datorn.
Om du vill använda skyddsinställningar som du har konfigurerat och sparat från en tidigare version, markerar du
Vi rekommenderar även att databaserna för Anti-Spam också används, om dessa sparades när en tidigare version togs bort. På så vis behöver du inte lära upp Anti-Spam på nytt. För att få nytta av de databaser som redan skapats
markerar du
Anti-Spam-databaser.
Programdatabaser. Databaser som levereras med
Skyddsinställningar.
Vi rekommenderar inte att du avmarkerar Aktivera Självförsvar före installation första gången du installerar Kaspersky Internet Security. Genom att aktivera skyddsmodulerna kan du korrekt återställa installationen om det uppstår
36 Kaspersky Internet Security 7.0
fel medan du installerar programmet. Om du installerar om programmet rekommenderar vi att du avmarkerar den här kryssrutan.
Om programmet fjärrinstalleras via Fjärrskrivbordet i Windows rekommenderar vi att du avmarkerar flaggan
installation. Det kan annars hända att installationen inte slutförs eller inte slutförs korrekt.
Fortsätt med installationen genom att klicka på Nästa.
Aktivera Självförsvar före
Steg 10. Slutföra installationen
Fönstret Slutför installation innehåller information om hur installationen av Kaspersky Internet Security ska slutföras.
Om installationen har slutförts uppmanas du att starta om datorn. När du har startat om systemet startar Kaspersky Internet Security Konfigurationsguiden automatiskt.
Om du inte behöver starta om systemet för att slutföra installationen klickar du på Nästa för att gå vidare till konfigurationsguiden.
3.2. Konfigurationsguiden
Konfigurationsguiden för Kaspersky Internet Security 7.0 startar när installationen av programmet är färdig. Den har utformats för att underlätta vid konfigureringen av programinställningarna första gången så att de överensstämmer med datorns funktioner och hur den ska användas.
Gränssnittet i konfigurationsguiden har utformats för att likna standardguiden i Microsoft Windows och består av ett antal steg som du kan flytta mellan med knapparna Bakåt och Nästa eller slutföra med knappen Slutför. Med knappen Avbryt kan du när som helst avbryta guiden.
Du kan hoppa över det första inställningssteget när du installerar programmet genom att stänga guidefönstret. Du kan köra den igen vid ett senare tillfälle från programmet om du återställer standardinställningarna för Kaspersky Internet Security (se 19.9.3 på sidan 279).
3.2.1. Använda objekt sparade med version
5.0
Detta guidefönster visas när du installerar programmet efter Kaspersky Anti­Virus 5.0. Du uppmanas att välja vilka data som används av version 5.0 som du
Installera Kaspersky Internet Security 7.0 37
vill importera till version 7.0. Detta kan inkludera filer i karantän, säkerhetskopierade filer eller skyddsinställningar.
Om du vill använda dessa data i version 7.0 måste du markera motsvarande kryssrutor.
3.2.2. Aktivera programmet
Innan du aktiverar programmet ska du se till att datorns inställningar för systemdatum matchar aktuellt datum och tid.
Aktiveringen består av att installera en programnyckel som används av Kaspersky Internet Security för att verifiera licensen för programmet och kontrollera dess utgångsdatum.
Nyckeln innehåller nödvändig systeminformation för alla programfunktioner och en del annan information:
Supportinformation (som ger programsupport och var du hittar den)
Nyckelnamn, nummer och utgångsdatum
Varning! Du måste ha en Interntanslutning för att aktivera programmet. Om du inte är

ansluten till Internet under installationen kan du aktivera programmet (se Hoofdstuk 18, sidan 236) senare från programmets gränssnitt.

3.2.2.1. Välja en metod för programaktivering
Det finns flera alternativ för att aktivera programmet beroende på om du har en nyckel till Kaspersky Internet Security eller om du måste hämta en från Kaspersky Labs server.
Aktivera med hjälp av aktiveringskoden. Välj det här
aktiveringsalternativet om du har köpt den fullständiga versionen av programmet och du har en aktiveringskod. Om du använder den här aktiveringskoden får du en nyckelfil som ger dig tillgång till programmets alla funktioner under den tid licensavtalet gäller.
Aktivera provversion. Välj det här aktiveringsalternativet om du vill
installera en utvärderingsversion av programmet innan du bestämmer dig för att köpa den kommersiella versionen. Du kommer att få en kostnadsfri nyckel med en begränsad utvärderingsperiod enligt vad som anges i ett licensavtal.
38 Kaspersky Internet Security 7.0
Tillämpa aktuell nyckel. Aktivera programmet med nyckelfilen för
Kaspersky Internet Security 7.0.
Aktivera senare. Om du väljer det här alternativet hoppar du över
aktiveringsfasen. Kaspersky Internet Security 7.0 installeras på din dator och du får tillgång till alla programfunktioner förutom uppdateringar (du kan bara uppdatera programmet en gång efter installationen).
3.2.2.2. Ange en aktiveringskod
Om du vill aktivera programmet måste du ange aktiveringskoden. Om programmet köps via Internet skickas aktiveringskoden via e-post. Om programmet köps på ett fysiskt medium trycks aktiveringskoden på installations­disken.
Aktiveringskoden är en nummersekvens som indelas med bindestreck i fyra grupper om fem symboler utan mellanslag. Exempelvis 11111-11111-11111-
11111. Lägg märke till att aktiveringskoden måste anges med latinska bokstäver.
Ange nummer och lösenord för klienten längst ned i fönstret om du har gått igenom Kaspersky Lab:s klientregistrering och har denna information. Lämna fälten tomma om du ännu inte har registrerat dig. På det sättet uppmanas du ange din kontaktinformation i aktiveringsguiden och utföra registreringen i nästa steg. I slutet av registreringen tilldelas du ett klientnummer och ett lösenord som krävs för att få teknisk support. När du aktiverar aktiveringsguiden för att registrera dig kan du se klientnumret i avsnittet Support i programmets huvudfönster (se avsnitt 19.10, sidan 281).
3.2.2.3. Användarregistrering
Detta steg i aktiveringsguiden kräver att du anger din kontaktinformation: e­postadress, ort och land. Denna information krävs för att Kaspersky Lab:s tekniska support ska kunna identifiera dig som registrerad användare.
När du har angett informationen skickas den av aktiveringsguiden till en aktiveringsserver och du tilldelas därefter ett klient-ID och ett lösenord till Personliga uppgifter på webbplatsen för teknisk support. Information om klient-ID finns under Support (se avsnitt 19.10, sidan 281) i programmets huvudfönster.
3.2.2.4. Få en nyckelfil
Konfigurationsguiden ansluter till Kaspersky Lab-servrar och skickar din registreringsinformation till dem (aktiveringskoden och personlig information) för granskning.
Installera Kaspersky Internet Security 7.0 39
Om aktiveringskoden klarar granskningen får guiden en nyckelfil. Om du installerar demoversionen av programmet får konfigurationsguiden en utvärderingsnyckelfil utan en aktiveringskod.
Filen du får installeras automatiskt i programmet och ett fönster med meddelandet ”aktiveringen slutförd” visas med detaljerad information om nyckeln som används.
Om aktiveringskoden inte klarar granskningen visas ett informativt meddelande på skärmen. Om detta sker kontaktar du den programvaruleverantör som du köpte programmet av för att få mer information.
3.2.2.5. Välja en nyckelfil
Om du har en nyckelfil för Kaspersky Internet Security 7.0 frågar guiden dig om du vill installera den. Om du gör det använder du knappen Bläddra och väljer sökvägen för filen med filnamnstillägget .key i fönstret där du väljer filer.
När nyckelinstallationen är klar visas aktuell nyckelinformation längst ned i fönstret; ägarnamn, nyckelkod, nyckeltyp (kommersiell, för betatest, utvärdering osv) och utgångsdatum.
3.2.2.6. Slutföra programaktivering
Du informeras om att programmet har aktiverats. Även information om den installerade licensnyckeln visas. ägarnamn, nyckelkod, nyckeltyp (kommersiell, för betatest, utvärdering osv) och utgångsdatum.
3.2.3. Välja ett säkerhetsläge
I det här fönstret uppmanas du att välja det säkerhetsläge som programmet ska köras i:
Grundläggande. Detta är standardinställningen och är avsedd för användare
som inte har någon större erfarenhet av datorer eller antivirusprogram. Detta innebär att programkomponenterna ställs in med rekommenderad säkerhetsnivå och att användaren bara informeras om det inträffar farliga händelser (t ex när ett skadligt objekt upptäcks, farlig aktivitet).
Interaktivt Det här läget innebär ett mer anpassat dataskydd än det
grundläggande läget. Det kan spåra försök att ändra systeminställningar, misstänkt aktivitet i systemet och obehörig aktivitet i nätverket. Alla aktiviteter som listas ovan kan vara tecken på sabotageprogram eller vanlig aktivitet för en del program som du använder på datorn. Du måste för varje fall avgöra om aktiviteterna ska tillåtas eller blockeras. Om du väljer detta läge ska du ange när det ska användas:
40 Kaspersky Internet Security 7.0
Aktivera inlärningsläge för brandväggen – fråga efter användarens beslut
när program som är installerade på datorn försöker ansluta till en speciell nätverksresurs. Du kan antingen tillåta eller blockera anslutningen och konfigurera en brandväggsregel för detta program. Om du avaktiverar inlärningsläget körs brandväggen med inställningar för minimalt skydd, vilket betyder att den tillåter åtkomst till nätverksresurser för alla program.
Aktivera övervakning av systemregister – uppmana användaren att fatta
beslut om det upptäcks att det sker försök att ändra systemregisternycklar.
Om programmet är installerat på en dator som kör Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista eller Microsoft Windows Vista x64, är inställningarna för interaktivt läge nedan inte tillgängliga.
Aktivera kontroll av programintegritet – uppmana användare att bekräfta
vidtagna åtgärder när moduler läses in i de program som övervakas.
Aktivera utökat förebyggande skydd – aktivera analys av alla misstänkta
aktiviteter i systemet inklusive webbläsaren öppnas med kommandotolks­inställningar, inläsning till programprocesser och fönsterhookar (dessa inställningar är inaktiverade som standard).
3.2.4. Konfigurera
uppdateringsinställningar
Din dators säkerhet är direkt beroende av att databaser och programmoduler uppdateras regelbundet. I det här fönstret uppmanas du att välja ett läge för programuppdateringar och konfigurera ett schema.
Automatiskt. Kaspersky Internet Security kontrollerar med ett visst
tidsintervall om det finns uppdateringar att ladda ned. Sökningar kan ställas in att göras oftare vid virusutbrott och mer sällan när utbrotten inte förekommer. När programmet upptäcker nya uppdateringar laddas de ned och installeras på datorn. Detta är standardinställningen.
Var 1 dag. Uppdateringar körs automatiskt enligt det schema som har
skapats. Du kan konfigurera schemat genom att klicka på Ändra.
Manuellt. Om du väljer det här alternativet kör du programuppdateringar
själv.
Lägg märke till att databaser och programmoduler som medföljer programvaran kan vara föråldrade vid tidpunkten är du installerar programmet. Därför rekommenderar vi att du laddar ned de senaste programuppdateringarna. Gör detta genom att klicka på Uppdatera nu. Då laddar Kaspersky Internet Security ned de nödvändiga uppdateringarna från uppdateringsservrarna och installerar dem på din dator.
Installera Kaspersky Internet Security 7.0 41
Om du vill konfigurera uppdateringar (välj uppdateringskälla, kör uppdateringar under en specifik inloggning eller aktivera nedladdning av uppdateringar till en lokal källa), klickar du på knappen Inställningar.
3.2.5. Konfigurera ett schema för
virussökning
Genomsökning av valda områden av datorn efter skadliga objekt är ett av de viktigaste stegen i att skydda datorn.
När du installerar Kaspersky Internet Security skapas tre standarduppgifter för virussökning. I det här fönstret uppmanas du att välja en inställning för söknings­uppgiften:
Genomsök startobjekt
Som standard söker Kaspersky Internet Security igenom startobjekt automatiskt när programmet startas. Du kan redigera schemainställning­arna i ett annat fönster genom att klicka på Ändra.
Sök igenom kritiska områden
Om du vill att kritiska områden på datorn automatiskt ska genomsökas (systemminne, startobjekt, startsektorer, systemmappar i Microsoft Windows) efter virus markerar du lämpliga kryssrutor. Du kan konfigurera schemat genom att klicka på Ändra.
Denna automatiska sökning är som standard inaktiverad.
Fullständig datorsökning
Om du vill att en fullständig virussökning av datorn ska köras automatiskt, markerar du lämplig kryssruta. Du kan konfigurera schemat genom att klicka på Ändra.
Schemalagd körning av denna uppgift är som standard inaktiverad. Vi rekommenderar dock att du kör en fullständig virussökning av datorn omedelbart efter att du har installerat programmet.
3.2.6. Begränsa programåtkomst
Eftersom din dator kan användas av ett antal personer med olika datorkunskaper, och eftersom skadliga program kan avaktivera skyddet, kan du välja att skydda åtkomsten till Kaspersky Internet Security med ett lösenord. Om du använder ett lösenord kan det skydda programmet från obehöriga försök att inaktivera skydd eller ändra inställningar.
42 Kaspersky Internet Security 7.0
Om du vill aktivera lösenordsskydd markerar du kryssrutan Aktivera lösenordsskydd och fyller i fälten Nytt lösenord och Bekräfta.
Välj det område nedan som du vill att lösenordsskyddet ska tillämpas på:
Alla åtgärder (med undantag av meddelanden om farliga händelser).
Begär lösenord om användaren försöker utföra en åtgärd med programmet, utom för svar på meddelanden om upptäckt av farliga objekt.
Valda åtgärder
Ändrar programinställningar begär lösenord när en användare försöker
spara ändringar i programinställningarna.
Avsluta programmet – begär lösenord om en användare försöker
avsluta programmet.
Stoppa/pausa skyddskomponenter eller sökuppgifter begär lösenord
när en användare försöker pausa eller slutföra avstängning av en komponent för realtidsskydd eller en virussökningsuppgift.
3.2.7. Integritetskontroll för program
I det här steget analyserar Kaspersky Internet Security de program som är installerade på datorn (dynamiska biblioteksfiler och digitala signaturer från tillverkare), räknar programmens kontrollsummor och skapar en lista med program som är pålitliga ur ett virussäkerhetsperspektiv. En lista inkluderar t ex automatiskt alla program som har signerats digitalt av Microsoft.
I framtiden kommer Kaspersky Internet Security att använda information som hämtats in vid analys av programstrukturer för att förhindra att skadlig kod bäddas in i programmodulerna.
Analysen av program som är installerade på din dator kan ta en stund.
3.2.8. Konfigurera inställningar för
brandväggen
Brandväggen är den komponent i Kaspersky Internet Security som skyddar din dator på lokala nätverk och på internet. I det här steget ber Konfigurationsguiden dig att skapa en lista med regler som vägleder brandväggen när datorns nätverksaktivitet analyseras.
Installera Kaspersky Internet Security 7.0 43
3.2.8.1. Bestämma status hos en säkerhetszon
I det här steget analyserar Konfigurationsguiden datorns nätverksmiljö. Den här analysen används sedan för att dela upp hela nätverket i zoner:
Internet – webben I den här zonen fungerar Kaspersky Internet Security som
en personlig brandvägg. När det sker reglerar standardinställningarna för paketfiltrering all nätversaktivitet för att säkerställa maximal säkerhet. Du kan inte ändra skyddsinställningarna när du arbetar i den här zonen, förutom att aktivera Dolt läge på datorn för extra säkerhet.
Säkerhetszoner – vissa zoner som ofta motsvarar undernät där din dator
finns med (det kan vara lokala undernät hemma eller på kontoret). Dessa zoner är som standard zoner med genomsnittlig risk. Du kan ändra dessa zoners status baserat på hur väl du litar på ett speciellt undernät och du kan konfigurera regler för paketfiltrering och program.
Alla zoner upptäcks och visas i en lista. Var och en av dem visas tillsammans med en beskrivning, sin adress och nätmask och i vilken utsträckning deras nätverksaktiviteter ska tillåtas eller blockeras av brandväggen.
Internet. Det här är den status som tilldelas internet som standard, för när
du använder internet utsätts datorn för alla möjliga sorters hot som kan vara farliga. Denna status rekommenderas också för nätverk som inte skyddas av virusprogram, brandvägg, filter osv. När du väljer denna status säkerställer programmet maximal säkerhet när du använder den här zonen, nämligen:
att blockera all NetBios-aktivitet på undernätet
att blockera regler för program- och paketfiltrering som tillåter
NetBios-aktivitet inom detta undernät
Även om du har skapat en delad mapp kommer informationen i den inte att vara åtkomlig för användare på undernät med denna status. Om denna status markeras för ett undernätverk kan du dessutom inte komma åt filer och skrivare på detta undernätverk.
Lokalt nätverk. Programmet tilldelar denna status till de flesta säkerhetszoner som upptäcks när datorns nätverksmiljö, utom internet, analyseras. Denna status rekommenderas för zoner med genomsnittlig riskfaktor (exempelvis LAN-nätverk inom företag). Om du väljer denna status tillåter programmet:
all NetBios-aktivitet på undernätet
regler för program- och paketfiltrering som tillåter NetBios-aktivitet
inom detta undernät
44 Kaspersky Internet Security 7.0
Välj denna status om du vill ge åtkomst till vissa mappar eller skrivare på datorn men blockera all annan utomstående aktivitet.
Tillförlitlig. Denna status ges till nätverk som du tycker är fullständigt säkra, så att din dator inte utsätts för attacker eller försök att få tillgång till dina data när du är ansluten till det. När du använder ett sådant här nätverk tillåts all nätverksaktivetet. Även om du har valt Maximalt skydd och skapat regler för blockering fungerar de inte på fjärranslutna datorer i en tillförlitlig zon.
Du kan använda Dolt läge för att få ytterligare skydd när du använder nätverk med namnet Internet. Den här funktionen tillåter att nätverksaktivitet startas från din dator, vilket betyder att den blir osynlig för sin omgivning. Det här läget påverkar inte datorns användning på internet.
Vi rekommenderar inte att du använder Dolt läge om du använder din dator som server (exempelvis e-post- eller HTTP-server) eftersom datorer som försöker ansluta till servern inte kommer att se att den är ansluten.
Om du vill ändra status för eller aktivera/avaktivera Dolt läge för en zon, markerar du zonen i listan och använder länkarna i rutan Regelbeskrivning under listan för att ändra inställningarna. Du kan utföra liknande uppgifter och redigera adresser och nätmaskar i fönstret Zoninställningar, som du kan öppna genom att klicka på Redigera.
Du kan lägga till en ny zon i listan när den visas. Om du vill göra det klickar du på Uppdatera. Brandväggen söker efter tillgängliga zoner och om några hittas ber programmet dig att välja status för dem. Dessutom kan du lägga till nya zoner i listan manuellt (om du exempelvis ansluter din bärbara dator till ett nytt nätverk). Använd knappen Lägg till och fyll i nödvändig information i fönstret Zoninställningar om du vill göra det.
Klicka på knappen Ta bort för att ta bort ett nätverk från listan.
3.2.8.2. Skapa en lista med nätverksprogram
Konfigurationsguiden analyserar programmen som finns installerade på din dator och skapar en lista med program som använder nätverksanslutningar.
Brandväggen skapar en regel för att kontrollera nätverksaktiviteten för varje sådant program. Reglerna tillämpas med mallar för vanliga nätverksprogram som skapas hos Kaspersky Lab och levereras med programmet.
Du kan se en lista med nätverksprogram och deras regler i fönstret med inställningar i brandväggen, som du kan öppna genom att klicka på Program.
För att uppnå extra säkerhet rekommenderar vi att du avaktiverar DNS-cache­lagring när du använder internet. DNS-cache-lagring minskar märkbart den tid
Installera Kaspersky Internet Security 7.0 45
datorn är ansluten till internet, men det är också en allvarlig sårbarhet och genom att utnyttja den kan hackare skapa dataläckor som inte kan spåras med brandväggen. För att öka säkerheten för din dator rekommenderar vi att du avaktiverar DNS-cache-lagring.
3.2.9. Avsluta konfigurationsguiden
I det sista fönstret i guiden får du frågan om du vill slutföra programinstallationen genom att starta om datorn. Du måste starta om datorn för att drivrutinerna för Kaspersky Internet Security ska registreras.
Du kan vänta med att starta om, men om du gör det, kommer en del av programmets skyddskomponenter inte att fungera.
3.3. Installera programmet från kommandotolken
Skriv in följande vid kommandotolken för att installera Kaspersky Internet Security:
msiexec /i <paketnamn>
Installationsguiden startar (se 3.1 på sidan. 32). När programmet har installerats måste du starta om datorn.
Du kan även använda någon av nedanstående metoder när du installerar programmet.
Om du vill installera programmet i bakgrunden utan att starta om datorn (datorn bör startas om manuellt efter installationen) anger du:
msiexec /i <paketnamn> /qn
Om du vill installera programmet i bakgrunden och sedan starta om datorn anger du:
msiexec /i <paketnamn> ALLOWREBOOT=1 /qn
HOOFDSTUK 4. PROGRAMMETS
GRÄNSSNITT
Kaspersky Internet Security har ett tydligt och användarvänligt gränssnitt. I det här kapitlet beskrivs de grundläggande funktionerna i programmet:
Systemfältsikonen (se 4.1 på sidan 46)
Snabbmeny (se 4.2 på sidan 47)
Huvudfönster (se 4.3 på sidan 49)
Fönster med programinställningar (se 4.4 på sidan 52)
Förutom huvudprogrammets gränssnitt finns det tilläggsprogram för följande program:
Microsoft Office Outlook – virussökning (se 8.2.2 på sidan 102) och sökningar efter skräppost (se 13.3.8 på sidan 189)
Microsoft Outlook Express (Windows Mail) (se 13.3.9 på sidan 192)
The Bat! – virussökning (se 8.2.3 på sidan 104) och sökningar efter
skräppost (se 13.3.10 på sidan 194)
Microsoft Internet Explorer (jfr. avsnitt 12.1.3 på sidan 159)
Microsoft Windows Explorer (se 15.2 på sidan 207)
Plugin-programmen utökar funktionerna i dessa program genom att Kaspersky Internet Security kan hanteras och konfigureras från deras gränssnitt.
4.1. Ikon i systemfältet
Så snart du har installerat Kaspersky Internet Security visas dess ikon i systemfältet.
Ikonen är en indikator på funktionerna i Kaspersky Internet Security. Den visar skyddsstatus och ett antal grundläggande funktioner som utförs av programmet.
Om ikonen är aktiv inaktiv att några skyddskomponenter (se 2.2.1 på sidan 25) har pausats.
Ikonen för Kaspersky Internet Security ändras i enlighet med den åtgärd som utförs:
(svart och vit), innebär detta att skyddet antingen är helt stoppat eller
(färg), innebär detta att datorn är skyddad. Om ikonen är
Programmets gränssnitt 47
E-post genomsöks.
Skript genomsöks.
En fil som du eller ett program öppnar, sparar eller kör genomsöks.
Databaserna och programmodulerna i Kaspersky Internet Security uppdateras.
Ett fel har uppstått i någon komponent i Kaspersky Internet Security.
Ikonen ger även åtkomst till de grundläggande delarna av programmets gränssnitt: snabbmenyn (se 4.2 på sidan 47) och huvudfönstret (se 4.3 på sidan 49).
Öppna snabbmenyn genom att högerklicka på programikonen.
Om du vill öppna huvudfönstret för avsnittet Skydd i Kaspersky Internet Security (i vanliga fall är det den första bilden som visas när programmet startas) dubbelklickar du på programikonen. Om du klickar en gång på ikonen öppnas huvudfönstret och det avsnitt som var aktivt när du senast stängde det.
Om nyheter från Kaspersky Lab är tillgängliga visas nedanstående ikon i Aktivitetsfältet
. Dubbelklicka på ikonen för att visa nyheterna i fönstret.
4.2. Snabbmenyn
Du kan utföra grundläggande skyddsuppgifter på snabbmenyn (se Figur 1).
Menyn i Kaspersky Internet Security innehåller följande:
Sök igenom Den här datorn – startar en fullständig sökning efter farliga
objekt på datorn. Filerna på alla enheter inklusive flyttbara lagringsmedia genomsöks.
Virussökning – välj objekt och starta virussökningen. Standardlistan
innehåller ett antal filer som mappen Mina dokument, startmappen, e­postdatabaser, alla enheter på datorn mm. Du kan lägga till i listan valda filer som ska genomsökas och starta virussökningen.
Uppdatering: starta uppdateringar av databaser och modulen Kaspersky
Internet Security och installera uppdateringarna.
Network Monitor – visa listan på upprättade nätverksanslutningar, öppna
portar och trafik.
Blockera nätverkstrafik – blockera datorns alla nätverksanslutningar
tillfälligt. När du väljer den här posten på menyn ändras säkerhetsnivån
48 Kaspersky Internet Security 7.0
för brandväggen (se 12.1.1.1 på sidan 144) till Blockera allt. Om du vill tillåta att datorn kontaktar nätverket upprepade gånger markerar du den här posten på snabbmenyn.
Aktivera – aktivera programmet. Du måste aktivera din version av
Kaspersky Internet Security för att bli registerad användare, vilket ger tillgång till programmets fullständiga funktionalitet och till teknisk support. Detta menyalternativ är bara tillgängligt om programmet inte har aktiverats.
Inställningar – visa och konfigurera inställningarna i Kaspersky Internet
Security.
Öppna Kaspersky Internet Security – öppna programmets huvudfönster
(se 4.3 på sidan 49).
Pausa skydd / Återuppta skydd – inaktivera eller aktivera komponenter för
realtidsskydd tillfälligt (se 2.2.1 på sidan 25). Detta menyalternativ påverkar inte programuppdateringar eller virussökningar.
Om programmet – visar ett fönster med information om Kaspersky Internet
Security.
Avsluta – stäng Kaspersky Internet Security (när det här alternativet är
markerat tas programmet bort ur datorns RAM-minne).
Figur 1. Snabbmenyn
Om en virussökning körs visas namnet på uppgiften på snabbmenyn tillsammans med en förloppsmätare i procent. Om du väljer uppgiften kan du öppna rapportfönstret och visa resultatet för aktuell körning.
Programmets gränssnitt 49
4.3. Huvudfönstret
Huvudfönstret i Kaspersky Internet Security (se Figur 2) kan logiskt delas in i tre delar:
Den övre delen av fönstret visar datorns aktuella skyddsstatus.
Det finns tre möjliga skyddslägen (se avsnitt 5.1, sidan 54); var och en med sin egen färgkod ungefär som ett trafikljus. Grönt betyder att din dator skyddas på ett säkert sätt, medan gul och röd visar på problem i konfigurationen eller funktionen i Kaspersky Internet Security.
För att få detaljerad felsökningsinformation och snabb hjälp att åtgärda program kan du använda säkerhetsguiden som öppnas när du klickar på länken för meddelande om säkerhetshot.
Figur 2. Huvudfönstret i Kaspersky Internet Security
50 Kaspersky Internet Security 7.0
Navigeringsrutan (vänster del av fönstret): ger snabb och enkel åtkomst till valfria komponenter, körning av virussökningar, uppdateringar, programsupportsfunktioner;
den högra delen av fönstret, informationspanelen, innehåller information om den skyddskomponent som valdes i den vänstra delen av fönstret och visar inställningar för var och en av dem, och ger dig verktyg för att utföra virussökningar, arbeta med filer i karantän och säkerhetskopior, hantera licensnycklar mm.
När du har valt ett avsnitt eller en komponent i den vänstra delen av fönstret hittar du information i delen till höger som matchar ditt val.
Vi ska nu granska elementen i huvudfönstrets navigationspanel närmare.
Val i huvudfönstret Syfte
Det främsta syftet med avsnittet om skydd är att ge tillgång till datorns grundläggande komponenter för realtidsskydd.
Om du vill visa status för en skydds­komponent eller dess moduler, konfigurera dess inställningar eller öppna en relevant rapport, väljer du den här komponenten i listan under Skydd.
Det här avsnittet innehåller även länkar som ger åtkomst till de vanligaste uppgifterna: virussökningar och program­databasuppdateringar. Du kan visa information om status för dessa uppgifter, konfigurera dem eller köra dem.
Programmets gränssnitt 51
I avsnittet Sökning får du åtkomst till virussökningsuppgifter för objekt. Här visas uppgifter som har skapats av Kaspersky Lab-experter, (virussökningar av kritiska områden, startobjekt, fullständig dator­sökning, spökprogramsökning) såväl som användaruppgifter.
När en uppgift väljs i höger ruta visas relevant uppgiftsinformation, uppgiftsinställ­ningar kan konfigureras, en lista över objekt som ska genomsökas genereras eller uppgiften körs.
Om du vill genomsöka ett enstaka objekt (fil, mapp eller enhet) väljer du Sökning , använder höger ruta för att lägga till objektet till den lista som ska genomsökas och kör uppgiften.
Dessutom kan detta avsnitt användas för att skapa en återställningsdisk (se avsnitt
19.4, sidan 262).
Avsnittet Uppdatering innehåller information om programuppdateringar: publiceringsdatum för databas och antal virussignaturer.
Lämpliga länkar kan användas för att starta en uppdatering, visa en detaljerad rapport, konfigurera uppdateringar, återställa en tidigare version.
Rapporter och datafiler kan användas för att visa en detaljerad rapport om valfri programkomponent, en virussökning eller uppdateringsuppgift (se avsnitt 19.3, sidan
244) och arbete med objekt som har placerats i karantän (se avsnitt 19.1, sidan
239) eller säkerhetskopielagring (se avsnitt
19.2, sidan 242).
52 Kaspersky Internet Security 7.0
Avsnittet Aktivering används för att hantera nycklar som krävs för att programmen ska fungera (se avsnitt 19.5, sidan 265).
Om ingen nyckel har installerats rekom­menderar vi att du köper en omedelbart och att programmet aktiveras (se avsnitt
3.2.2, sidan 37).
Om en nyckel installeras visar detta avsnitt information om den typ av nyckel som används och dess utgångsdatum. När en aktuell nyckel går ut kan den förnyas på Kaspersky Lab:s webbplats.
Avsnittet Support innehåller information om den tekniska support som finns tillgänglig för registrerade Kaspersky Internet Security-användare.
Varje element i navigeringspanelen har en särskild snabbmeny. Menyn innehåller punkter för de skyddskomponenter som hjälper användaren att snabbt konfigurera och hantera dem och att visa rapporter. Det finns ytterligare ett menyalternativ för virussökningsuppgifter som gör att du kan skapa en egen uppgift genom att ändra en kopia av en befintlig uppgift.
Du kan ändra programmets utseende genom att skapa och använda egen grafik och egna färgscheman.
I den nedre vänstra delen av fönstret finns två knappar: Hjälp, som leder till hjälpfunktionen i Kaspersky Internet Security och Inställningar, som öppnar fönstret programinställningar.
4.4. Programinställningsfönstret
Du kan öppna inställningsfönstret i Kaspersky Internet Security från huvudfönstret (se 4.3 på sidan 49) eller från programmets snabbmeny (se avsnitt
4.2 på sidan 47). Klicka på Inställningar i den nedre delen av huvudfönstret eller välj lämpligt alternativ på programmets snabbmeny.
Fönstret med inställningar (se Figur 3) liknar i layout huvudfönstret:
den vänstra delen av fönstret ger dig snabb och enkel åtkomst till inställningarna för varje programkomponent, komponent, uppdatering, virussökningsuppgift och programinställning;
Programmets gränssnitt 53
den högra delen av fönstret innehåller en detaljerad lista över inställningar för det objekt som har valts i den vänstra delen av fönstret.
När du väljer ett avsnitt, en komponent eller uppgift i den vänstra delen av inställningsfönstret, visas grundinställningarna i den högra delen. Om du vill konfigurera avancerade inställningar kan du öppna inställningsfönster på både andra och tredje nivån. Du hittar en detaljerad beskrivning av programinställningar i avsnitten i användarhandboken.
Figur 3. Programinställningsfönstret i Kaspersky Internet Security
HOOFDSTUK 5. KOMMA IGÅNG
Ett av målen som Kaspersky Lab ville uppnå med Kaspersky Internet Security var att ge bästa möjliga konfigurationsmöjligheter för alla programmets alternativ. Detta gör det möjligt för användare oavsett datorvana att snabbt skydda sin dator direkt efter installationen.
Konfigurationsdetaljer för din dator eller de jobb som du använder den för, kan ha sina egna särskilda krav. Det är därför vi rekommenderar att du utför en preliminär konfiguration för att få det mest flexibla och anpassade skyddet av din dator.
För att snabbare komma igång har vi kombinerat alla preliminära konfigurationssteg i en konfigurationsguide (se 3.2 på sidan 36) som startas direkt när programmet installeras. Genom att följa guidens instruktioner kan du aktivera programmet, konfigurera inställningarna för uppdateringar och virussökningar, hantera lösenordsskydd för tillgång till programmet och konfigurera brandväggen så att den passar egenskaperna hos ditt nätverk.
När du har installerat och startat programmet rekommenderar vi att du utför följande steg:
Kontrollera aktuell skyddsstatus (se 5.1 på sidan 54) för att försäkra dig om att Kaspersky Internet Security körs på rätt nivå.
Lär upp Anti-Spam (se 5.6 på sidan 59) med hjälp av din e-post.
Uppdatera programmet (se 5.7 på sidan 60) om inställningsguiden inte
utförde detta automatiskt efter att programmet installerades.
Sök efter virus i datorn (se 5.3 på sidan 56).
5.1. Vilken skyddsstatus har datorn?
Skyddsstatus visas överst i programmets huvudfönster och färgkodas som ett trafikljus. Beroende på situation ändras färgmotivet i den övre delen av fönstret och i händelse av säkerhetshot visas dessutom ett meddelande med länkar till säkerhetsguiden.
Följande färgkoder används för att visa skyddsstatus:
Huvudfönstret för programmet är grönt. Denna status är en indikation på att din dator är rätt skyddad.
Detta innebär att databaserna har uppdaterats i rätt tid, alla skyddskomponenter är aktiverade, programmet körs med de inställningar
Komma igång 55
som rekommenderas av Kaspersky Lab-specialister, inga skadliga objekt har upptäckts eller inaktiverats under en fullständig datorgenomsökning.
Huvudfönstret för programmet är gult. Datorns skyddsnivå är lägre än tidigare. Denna skyddsstatus visar på vissa problem med programmet eller programinställningarna.
Det finns exempelvis vissa små avvikelser från det rekommenderade driftsläget, programdatabaserna har inte uppdaterats på flera dagar och Anti-Spam har inte lärts upp.
Huvudfönstret för programmet är rött. Denna status visar på problem som skulle kunna leda till att datorn infekteras och att data går förlorade. Exempelvis: en eller flera skyddskomponenter har skadats, produkten har inte uppdaterats på en längre tid eller skadliga objekt har upptäckts och måste omedelbart inaktiveras, produkten har inte aktiverats.
Om det finns problem i skyddssystemet rekommenderar vi att du åtgärdar dem omedelbart. Använd säkerhetsguiden som du når genom att klicka på meddelandet om säkerhetshot. Med säkerhetsguiden kan du gå igenom alla aktuella hot och att ta bort dem. Hur kritiskt hotet är anges med färgen på indikatorn:
- indikatorn riktar din uppmärksamhet på icke-kritiska hot som dock kan sänka den övergripande skyddsnivån på datorn. Ta fasta på rekommendationerna från Kaspersky Lab-specialisterna.
- indikatorn visar att det finns allvarliga hot mot datorns säkerhet. Följ noga rekommendationerna nedan. De har alla som syfte att ge ett bättre skydd av datorn. Rekommenderade åtgärder ges som länkar.
Om du vill bläddra i listan över befintliga hot klickar du på Nästa. En detaljerad beskrivning för varje hot visas och även lämpliga åtgärder:
Eliminera hot omedelbart. Genom att använda motsvarande länkar kan du direkt eliminera hotet. För att få mer detaljerad information om händelser som rör detta hot, visa rapportfilen. Den rekommenderade åtgärden eliminerar omedelbart hotet.
Senarelägg hotelimination. Om du av någon anledning inte omedelbart kan eliminera hotet kan du senarelägga den åtgärden och återkomma till den senare. Gör detta med länken Skjut upp
.
Notera att detta alternativ inte är tillgängligt för allvarliga hot. Sådana hot kan t ex vara skadliga objekt som inte kan desinficeras, krashar i komponenter eller skadade programdatabasfiler.
Om det fortfarande finns hot kvar när du har slutfört säkerhetsguiden, visas en påminnelse i den övre delen av huvudfönstret där du uppmanas att eliminera
56 Kaspersky Internet Security 7.0
dem. Om du öppnar säkerhetsguiden igen kommer de senarelagda hoten inte att visas i listan över aktiva hot. Du kan dock fortfarande återkomma och visa och eliminera senarelagda hot genom att klicka på länken Visa hot med beslut om senareläggning i det sista fönstret i guiden.
5.2. Verifiera status för varje enskild skyddskomponent
Om du vill visa aktuell status för en enskild komponent för realtidsskydd öppnar du programmets huvudfönster och väljer en komponent under Skydd. En sammanfattning om den valda komponenten visas till höger.
Komponentstatus är den viktigaste indikatorn:
<komponentnamn>: körs – skydd som ges av komponenten i fråga är på önskad nivå.
<komponentnamn> : Pausa – komponenten är inaktiverad under en viss tid. Komponenten startas om automatiskt efter angiven tid eller när programmet har startats om. Komponenten kan aktiveras manuellt. Klicka på Återuppta åtgärd.
<komponentnamn>: stoppad – komponenten har stoppats av användaren. Skydd kan återaktiveras genom att du klickar på Aktivera
<komponentnamn>: körs inte – skydd som ges av komponenten i fråga är inte tillgängligt av någon anledning.
<komponentnamn>: avaktivera (fel) – komponenten avslutades efter ett fel.
Om det uppstår ett fel i en komponent kan du försöka med att starta om den. Om omstarten resulterar i ett fel går du igenom komponentrapporten som kan visa på orsaken till felet. Om du inte kan felsöka problemet själv kan du spara komponentrapporten i en fil genom att välja Åtgärd Spara som och sedan kontakta Kaspersky Lab:s tekniska support.
Komponentstatus följs av information om inställningar som används av komponenten (t ex säkerhetsnivå, åtgärd som ska tillämpas på farliga objekt). Om en komponent består av fler än en modul visas modulstatus: aktiverad eller inaktiverad. Om du vill redigera aktuella komponentinställningar klickar du på Konfigurera.
Dessutom visas viss körningsstatistik för komponenten. Om du vill visa en detaljerad rapport klickar du på Öppna rapport
Om en komponent av någon anledning pausas eller stoppas vid en viss tidpunkt kan resultatet vid tidpunkten för inaktivering visas genom att du klickar på Öppna senaste startrapporten.
.
.
Komma igång 57
5.3. Söka efter virus på datorn
När installationen är klar visar programmet alltid i ett särskilt meddelande i den nedre vänstra delen av programfönstret, att datorn ännu inte har viruskontrollerats och att det rekommenderas att du omedelbart söker efter virus.
Kaspersky Internet Security innehåller en uppgift för virussökning som finns i avsnittet Sök i programmets huvudfönster.
Om du väljer uppgiften Den här datorn visas uppgiftsinställningarna: aktuell säkerhetsnivå, åtgärd att vidta vad gäller skadliga objekt. Det finns även en rapport med den senaste sökningen.
Så här söker du efter sabotageprogram på datorn:
1. Välj uppgiften Den här datorn under Sökning i programmets
huvudfönster.
2. Klicka på länken Starta sökning
Som resultat av detta startar programmet genomsökningen av datorn och detaljerna visas i ett separat fönster. När du klickar på knappen Stäng så döljs fönstret med information om installationen utan att detta avbryter sökningen.
.
5.4. Genomsöka kritiska områden på datorn
Det finns områden på datorn som är viktiga ur ett säkerhetsperspektiv. Det är dessa områden som sabotageprogram riktar in sig på för att skada operativ­systemet, processorer, minne osv.
Det är väldigt viktigt att skydda dessa områden så att datorn fortsätter att fungera. Det finns en särskild virussökningsuppgift för dessa områden som finns i programmets huvudfönster i avsnittet Sökning.
Om du väljer Kritiska områden så visas inställningarna för uppgiften: aktuell säkerhetsnivå, åtgärd att vidta vad gäller skadliga objekt. Här kan du även välja vilka kritiska områden som du vill söka i och omedelbart genomsöka de områdena.
Så här söker du efter sabotageprogram i kritiska områden på datorn:
1. Välj uppgiften Kritiska områden under Sökning i programmets
huvudfönster.
2. Klicka på länken Starta Sökning
.
58 Kaspersky Internet Security 7.0
När du gör detta startar en sökning i de valda områden och detaljerna från den visas i ett separat fönster. När du klickar på knappen Stäng döljs fönstret med information om installationen. Detta avbryter inte sökningen.
5.5. Söka efter virus i en fil, mapp eller på en disk
Det finns situationer när det är nödvändigt att söka efter virus i enskilda objekt men inte på hela datorn. Exempelvis någon av hårddiskarna där du lagrar program och spel, e-postdatabaser som tas hem från arbetet och arkiverade filer från e-post osv. Du kan välja ett objekt för genomsökning med standardverktygen i Microsoft Windows-operativsystemet (t ex i programfönstret Utforskaren eller på Skrivbordet osv).
Så här genomsöker du ett objekt:
Placera markören över namnet på det valda objektet, öppna Microsoft Windows snabbmeny genom att högerklicka och välja Sök efter virus (se Figur 4).
Figur 4. Genomsöka ett objekt som valts från en
snabbmeny i Microsoft Windows
En genomsökning av det valda objektet påbörjas därefter och detaljerna visas i ett separat fönster. När du klickar på knappen Stäng döljs fönstret med informa­tion om installationen. Detta avbryter inte sökningen.
Komma igång 59
5.6. Så här lär du upp Anti-Spam
Ett sätt att komma igång är att lära Anti-Spam att arbeta med dina e­postmeddelanden och filtrera bort skräp. Skräppost är e-post som du inte vill ha, men det är svårt att säga vad olika användare betraktar som skräppost. Även om det finns viss sorts e-post som de flesta betraktar som skräppost (exempelvis massutskick och annonser) finns det användare som vill ha sådana e­postmeddelanden i Inkorgen.
Därför ber vi dig att själv avgöra vad som är skräppost. Kaspersky Internet Security frågar dig efter installationen om du vill lära Anti-Spam att skilja mellan skräppost och godkänd e-post. Det kan du göra med speciella knappar som visas i ditt e-postprogram (Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail), The Bat!) eller genom att använda den speciella Inlärnings­guiden.
Varning! Den här versionen av Kaspersky Internet Security innehåller inga plugin-program
för Anti-Spam för 64-bitarsversionerna av Microsoft Office Outlook, Microsoft Outlook Express eller The Bat!
Om du vill lära upp Anti-Spam med hjälp av knapparna i e-postprogrammet:
1. Öppna datorns vanliga e-postprogram (t.ex. Microsoft Office Outlook).
Då visas två knappar i verktygsfältet: Skräppost och Inte skräppost.
2. Markera ett godkänt meddelande eller grupp godkända meddelanden
och klicka på Inte skräppost. Hädanefter kommer e-post från adresserna i meddelandena från de avsändare du valt aldrig att behandlas som skräppost.
3. Markera ett e-postmeddelande, en grupp meddelanden eller en mapp med meddelanden som du betraktar som skräppost och klicka på Skräppost. Anti-Spam analyserar innehållet i dessa e-postmeddelan­den och i framtiden betraktas all e-post med liknande innehåll som skräppost.
Om du vill lära upp Anti-Spam med Inlärningsguiden:
Markera komponenten Anti-Spam under Skydd i den vänstra delen av programmets huvudfönster och klicka på Starta Inlärningsguiden avsnitt 13.2.1 på sidan 175)
När ett e-postmeddelande kommer in till Inkorgen söker Anti-Spam igenom det och letar efter innehåll som klassas som skräppost och lägger till markeringen [Skräppost] i ämnesraden. Du kan konfigurera en speciell regel i e-postpro­grammet, exempelvis en regel som tar bort meddelandena eller flyttar dem till en speciell mapp.
(se
60 Kaspersky Internet Security 7.0
5.7. Uppdatera programmet
Kaspersky Lab uppdaterar databaserna och modulerna i Kaspersky Internet Security med hjälp av speciella uppdateringsservrar.
Kaspersky Lab:s uppdateringsservrar är Kaspersky Lab:s Internetplatser där programuppdateringar lagras.
Varning! Du behöver vara ansluten till internet för att kunna uppdatera Kaspersky
Internet Security.
Som standard kontrollerar Kaspersky Internet Security automatiskt om det finns uppdateringar på Kaspersky Labs servrar. Om servern har de senaste uppdateringarna laddar Kaspersky Internet Security ned dem och installerar dem i tyst läge.
Om du vill uppdatera Kaspersky Internet Security manuellt:
1. Välj avsnittet Uppdatera i programmets huvudfönster.
2. Klicka på Uppdatera databaser
Kaspersky Internet Security påbörjar uppdateringsprocessen och visar information om den i ett speciellt fönster.
.
5.8. Om skyddet inte är aktivt
Om problem eller fel uppstår i funktionen för någon skyddskomponent bör du kontrollera dess status. Om komponentens status är körs inte eller körs (fel i undersystem), kan du försöka att starta om programmet.
Om problemet inte avhjälps genom att du startar om programmet rekommen­derar vi att du rättar till eventuella fel med programmets återställningsfunktion (StartProgramKaspersky Internet Security 7.0 Ändra, återställ eller ta bort).
Om programmets återställningsfunktion inte hjälper kontaktar du Kaspersky Lab:s tekniska support. Du kan behöva spara en rapport om komponentens funktion i en fil och skicka den till teknisk support för närmare granskning.
Komma igång 61
Så här sparar du komponentrapporten i en fil:
1. Välj komponent under Skydd i programmets huvudfönster och klicka på Öppna rapport
(komponent som körs för tillfället) eller Öppna senaste
startrapporten (komponenten har inaktiverats).
2. Gå till rapportfönstret, klicka på Åtgärder Spara som, och i det fönster som öppnas anger du namnet på filen i vilken rapporten ska sparas.
HOOFDSTUK 6. SKYDDS-
HANTERINGSSYSTEM
I detta avsnitt finns information om hur du konfigurerar vanliga program­inställningar som används av alla komponenter för realtidsskydd och uppgifter. Här hittar du även information om hur du skapar skyddsomfattningar och listor över hot som ska hanteras av programmet och en lista över tillförlitliga objekt som inte ska omfattas av skyddet:
hantering av realtidsskydd (se avsnitt 6.1, sidan 62);
användning av avancerad desinfektionsteknik (se avsnitt 6.4, sidan 67);
köra uppgifter på en bärbar dator (se avsnitt 6.3, sidan 66);
samarbete mellan Kaspersky Internet Security och andra program (se
avsnitt 6.4 på sidan 67),
kompatibilitet mellan Kaspersky Internet Security och andra program (se avsnitt 6.5 på sidan 67),
lista över hot (se avsnitt 6.8, sidan 71) skydd som tillhandahålls av programmet;
lista över tillförlitliga objekt (se avsnitt 6.9, sidan 72) som inte behöver omfattas av skyddet.
6.1. Stoppa och återuppta realtidsskydd på datorn
Som standard startar Kaspersky Internet Security när datorn startas och skyddar alltid datorn när du använder den. Om det står Kaspersky Internet Security 7.0 i det övre högra hörnet på skärmen vet du att programmet körs. Alla komponenter för realtidsskydd (se 2.2 på sidan 24) körs.
Du kan helt eller delvis avaktivera skyddet som Kaspersky Internet Security ger.
Varning! Kaspersky Lab rekommenderar starkt att du inte inaktiverar realtidsskyddet,
eftersom detta kan leda till att datorn utsätts för infektion och data går förlorade.
Skyddshanteringssystem 63
Notera att i det här fallet diskuteras skyddet i sammanhanget skydds­komponenter. Om du inaktiverar eller pausar skyddskomponenter påverkar det inte funktionen hos virussökningsuppgifterna eller programuppdateringar.
6.1.1. Pausskydd
Att pausa realtidsskyddet betyder att tillfälligt avaktivera alla skyddskomponenter som övervakar filerna på datorn, inkommande och utgående e-post, körbara skript, programegenskaper, brandvägg, Anti-Spam och Föräldrakontroll.
Så här pausar du ett realtidsskydd på datorn:
1. Välj Pausa skydd i på programmets snabbmeny (se 4.2 på sidan 47).
2. I fönstret Pausa skydd som öppnas (se Figur 5), väljer du när skyddet
ska återupptas:
I <tidsintervall> – skydd aktiveras efter detta tidsintervall. Välj ett
tidsvärde på den nedrullningsbara menyn.
Vid nästa omstart av programmet – skyddet återupptas om du
öppnar programmet från Start-menyn eller när du har startat om datorn (förutsatt att programmet är inställt att starta automatiskt när datorn startas (se avsnitt 19.11, sidan 283).
Endast på användarens begäran – skyddet stoppas tills du startar det själv. Om du vill aktivera skyddet väljer du Återuppta skydd från programmets snabbmeny.
Om du pausar skyddet kommer alla skyddskomponenter för realtid att pausas. Detta indikeras av:
Inaktiva (grå) namn för de inaktiverade komponenterna i avsnittet Skydd i
huvudfönstret.
Inaktiv (grå) systemfältsikon.
64 Kaspersky Internet Security 7.0
Figur 5. Fönstret för att pausa skydd
6.1.2. Stoppa skyddet
När du stoppar skyddet inaktiveras komponenterna för realtidsskydd fullständigt. Virussökningar och uppdateringar fortsätter att fungera i det här läget.
Om skyddet stoppas kan det bara återupptas av användaren: skyddskomponenter fortsätter inte automatiskt att fungera när systemet eller programmet har startats om. Kom ihåg att om Kaspersky Internet Security på något vis kommer i konflikt med andra program som finns installerade på datorn kan du pausa enskilda komponenter eller skapa en undantagslista (se avsnitt 6.9 på sidan 84).
Så här stoppar du realtidsskyddet:
1. Öppna fönstret för programinställningar och välj Skydd.
2. Avmarkera
När skyddet inaktiveras stoppas alla skyddskomponenter. Detta indikeras av:
Inaktiva (grå) namn för de inaktiverade komponenterna i avsnittet Skydd i
huvudfönstret.
Inaktiv (grå) systemfältsikon.
Aktivera skyddet.
Skyddshanteringssystem 65
6.1.3. Stoppa / pausa enskilda skyddskomponenter
Det finns flera sätt att stoppa en skyddskomponent. Innan du gör det rekommenderar vi starkt att du tänker igenom varför du behöver stoppa den. Du kan troligtvis åtgärda problemet på något annat sätt t ex genom att ändra säkerhetsnivån. Om du t ex arbetar med en databas som du är säker på inte innehåller något virus, lägger du bara till dess filer som ett undantag (se 6.9 på sidan 72).
Så här pausar du en enskild skyddskomponent:
Öppna programmets huvudfönster, välj komponent under Skydd och klicka sedan på Pausa
Komponentstatus ändras till pausad . Komponenten pausas tills programmet startas om eller tills komponenten aktiveras om genom att du klickar på Återuppta åtgärd
När du pausar komponenten sparas statistik för den aktuella sessionen i Kaspersky Internet Security och den registreras även i fortsättningen när komponenten har uppdaterats.
Så här stoppar du en enskild skyddskomponent:
Öppna programmets huvudfönster, välj komponent under Skydd och klicka sedan på Stoppa.
Komponentstatus ändras sedan till disabled (inaktiverad) medan kom­ponentnamnet under Skydd blir inaktiv (nedtonat). Det skyddet som ges av komponenten i fråga fortsätter att vara inaktiverat tills det aktiveras igen genom att du klickar på Aktivera
Du kan även stänga av alla skyddskomponenter från fönstret för programinställningar. Öppna inställningsfönstret, välj komponent under
skyddet och avmarkera Aktivera <komponentnamn>.
När en skyddskomponent inaktiveras rensas all statistik från tidigare arbete och skrivs över när komponenten startas.
Enskilda skyddskomponenter inaktiveras även om datorns realtidsskydd stoppas (se avsnitt 6.1.2, sidan 64).
.
.
.
66 Kaspersky Internet Security 7.0
6.1.4. Återställa skyddet på datorn
Om du vid någon tidpunkt pausar eller stoppar realtidsskyddet på datorn kan du återuppta det på något av följande sätt:
Från snabbmenyn.
Du gör det genom att välja Återuppta åtgärd.
Från programmets huvudfönster.
Välj avsnittet Skydd i den vänstra delen av huvudfönstret och klicka på Aktivera skydd
Skyddsstatus ändras omedelbart till körs. Programmets ikon i systemfältet blir aktiv (färglagd).
.
6.2. Teknik för avancerad
desinfektion
Sabotageprogram kan infiltrera de lägsta nivåerna av operativsystemet vilket gör dem nästan omöjliga att ta bort. När ett aktivt hot upptäcks på systemet föreslår Kaspersky Internet Security 7.0 en speciell utökad desinfektionsprocedur som oskadliggör och tar bort hotet från datorn.
När proceduren är klar måste datorn startas om. Vi rekommenderar att du utför en fullständig virussökning när datorn har startats om. Du startar proceduren för avancerad desinfektion genom att öppna fönstret för programinställningar, välja
Skydd och markera
Aktivera avancerad desinficeringsteknik (se Figur 6).
Figur 6. Konfigurera vanliga inställningar
6.3. Köra program på en bärbar
dator
Virussökningar kan senareläggas för att spara batterikraft på en bärbar dator.
Eftersom sökning efter virus på en dator ofta kräver betydande resurser och tid, rekommenerar vi att du schemalägger sådana uppgifter. På detta sätt sparar du
Skyddshanteringssystem 67
batterikraft. Du kan uppdatera programmet (se avsnitt 5.7, sidan 60) eller köra en virussökning (se avsnitt 5.3, sidan 57) manuellt vid behov. Du sparar batterikraft
genom att öppna fönstret för programinställningar, välja Skydd, och markera
Avaktivera schemalagda sökningar när datorn körs på batterier under Ytterligare (se Figur 6).
6.4. Datorprestanda
Om du vill begränsa belastningen på CPU och lagringsdelsystemen kan virus­sökningar senareläggas.
När virussökningar utförs ökar belastningen på CPU och lagringssystemen varvid andra program körs långsammare. Om detta sker skjuter programmet upp virussökningen som standard och gör resurser tillgängliga för användarprogram.
Det finns dock ett antal program som startar allteftersom CPU-resurser blir tillgängliga och sedan körs i bakgrunden. Om du vill göra virussökningar oberoende av sådana program öppnar du fönstret för programinställningar, väljer
Skydd och markerar (se Figur 6).
Lägg märke till att denna inställning kan konfigureras för varje enskild virussökningsuppgift. Den enskilda uppgiftsinställningen får en högre prioritet.
Medge resurser till andra program under Ytterligare
6.5. Felsöka kompatibiliteten mellan
Kaspersky Internet Security och andra program
När Kaspersky Internet Security körs kan det ibland uppstå konflikter med andra program. Det beror på att dessa program är utrustade med inbyggda skyddsmekanismer som aktiveras när Kaspersky Internet Security försöker kommunicera med dem. Dessa program är tilläggsprogrammet Authentica för Adobe Reader, som verifierar åtkomst till pdf-dokument, Oxygen Phone Manager II för mobiltelefonshantering såväl som vissa manipuleringssäkra spel.
För att lösa detta problem öppnar du fönstret för programinställningar, väljer
Skydd och markerar självförsvarsmetoder under Kompatibilitet (se Figur 7). Operativsystemet
måste startas om för att dessa ändringar ska tas i bruk.
Men observera att sekretesskontrollen Skydd mot uppringningsprogram inte fungerar om det här alternativet är markerat. När Skydd mot uppringningsprogram är aktiverad avaktiveras kompatibilitetsläget automatiskt.
Kompatibilitetsläge för program som använder
68 Kaspersky Internet Security 7.0
Efter aktiveringen körs inte Skydd mot uppringningsprogram förrän programmet har startats om.
Figur 7. Konfigurera kompatibilitetsinställningar
6.6. Köra virussökningar och
uppdateringar som en annan användare
Kaspersky Internet Security 7.0 har en funktion som kan starta sökningar under en annan användarprofil (imitation). Denna funktion är inaktiverad som standard och uppgifter körs som aktuell användare.
Funktionen är användbar om du t ex behöver behörighet till ett visst objekt under en virussökning. Genom att använda denna funktion kan du konfigurera uppgifter så att de körs under en användare som har den nödvändiga behörigheten.
Programuppdateringar kan göras från en källa till vilken du inte har åtkomst (t ex nätverkets uppdateringsmapp) eller behörighet till en proxyserver. Du kan använda den här funktionen för att köra Uppdateraren med en annan profil som har den behörigheten.
Så här konfigurerar du en virussökning så att den körs som en annan användare:
1. Öppna fönstret för programinställningar och välj uppgiften under
Sökning.
2. Klicka på Anpassa under Säkerhetsnivå och öppna fliken Ytterligare i
den dialogruta som visas.
Så här konfigurerar du en uppdateringsuppgift så att den körs som en annan användare:
1. Öppna fönstret för programinställningar och välj Uppdatera.
2. Klicka på Konfigurera under Uppdatera inställningar och öppna fliken Ytterligare i den dialogruta som visas (se Figur 8).
Om du vill aktivera den här funktionen markerar du Ange inloggningsuppgifterna för att starta uppgiften: användarnamn och lösenord.
Kör denna uppgift som.
Skyddshanteringssystem 69
Notera att om Kör som-funktionen inte används körs schemalagda uppdateringar som aktuell användare. I den händelse ingen är inloggad i systemet och Kör som-funktionen inte har konfigurerats, körs en schemalagda uppdatering som SYSTEM.
Figur 8. Konfigurera en uppdateringsuppgift från en annan profil
6.7. Konfigurera schemalagda uppgifter och meddelanden
Att konfigurera scheman går till på samma sätt för virussökningar, programuppdateringar och körningsmeddelanden i Kaspersky Internet Security.
Som standard är de virussökningsuppgifter som skapas under program­installationen inaktiverade. Det enda undantaget är en sökning av startobjekten som körs varje gång Kaspersky Internet Security startas. Uppdateringar konfigureras att utföras automatiskt som standard allteftersom uppdateringar blir tillgängliga på Kaspersky Lab:s uppdateringsservrar.
Om du inte skulle vara nöjd med dessa inställningar kan du konfigurera om schemaläggningen.
70 Kaspersky Internet Security 7.0
Figur 9. Skapa schema för körning av uppgifter
Det värde som är viktigast att ange är hur ofta en händelse ska inträffa (uppgift som ska utföras eller meddelande som ska visas). Välj ett alternativ under Frekvens (se Figur 9). Uppdateringsinställningar för det valda alternativet måste sedan anges under Schemainställningar. Följande val finns:
Vid en angiven tid. Kör uppgiften eller skicka meddelande på ett visst
datum och vid en viss tid.
Vid programstart. Kör uppgiften eller skicka ett meddelande varje gång
Kaspersky Internet Security startas. Du kan även ange en tidpunkt att köra uppgiften efter att programmet har startas.
Efter varje uppdatering. Uppgiften körs efter varje
programdatabasuppdatering (detta alternativ gäller bara för virussöknings­uppgifter).
Varje minut. Tidsintervall mellan uppgiftskörningar eller meddelanden är
flera minuter. Ange tidsintervall i minuter under schemainställningar. Angiven får inte överskrida 59 minuter.
Timmar. Intervallet mellan uppgiftskörningar och meddelanden är flera
timmar. Om detta alternativ väljs anger du tidsintervallet under schemainställningar: Var N timma och välj N. För körningar varje timma anger du t ex Var 1 timma.
Dagar. Uppgifter startas eller meddelanden skickas var och varannan dag.
Ange intervallets längd i schemainställningarna:
Välj Varje N dag och ange värde N, om du vill behålla ett intervall på ett
visst antal dagar.
Skyddshanteringssystem 71
Välj Varje veckodag om du vill köra uppgifter dagligen måndag till fredag.
Välj Varje helg om du bara vill köra uppgifter på lördagar och söndagar.
Använd fältet Tid om du vill ange vilken tidpunkt sökningen ska köras.
Veckor. Uppgifter körs eller meddelanden skickas på vissa dagar i veckan.
Om denna frekvens väljs markerar du de dagar i veckan som uppgifterna ska köras under schemainställningarna. Använd fältet Tid för att ange tidpunkten.
Varje månad. Uppgifter startas eller meddelanden skickas en gång per
månad vid en viss tidpunkt.
Om en uppgift av någon anledning inte kan köras (ett e-post kanske inte är installerat eller datorn stängdes ned) kan uppgiften konfigureras så att den körs
automatiskt så snart det blir möjligt. Markera schemafönstret.
Kör uppgift om överhoppad i
6.8. Typer av sabotageprogram att övervaka
Kaspersky Internet Security skyddar dig från olika typer av skadliga program. Oavsett inställningar söker och neutraliserar programmet alltid virus, trojaner och hackerverktyg. Dessa program kan orsaka betydande skada på datorn. Om du vill göra datorn mer säker kan du utöka listan över hot som programmet ska upptäcka genom att se till att den övervakar ytterligare typer av skadliga program.
För att välja vilka skadliga program som Kaspersky Internet Security ska skydda dig ifrån markerar du programmets insträllningsfönster och markerar Hot och undantag (se Figur 10).
Rutan Kategorier för sabotageprogram innehåller hottyper:
Virus, maskar, trojanska hästar, hackverktyg. Denna grupp kombinerar
de vanligaste och skadligaste kategorierna av sabotageprogram. Detta är den lägsta tillåtna säkerhetsnivån. Enligt rekommendationer från experterna på Kaspersky Lab övervakar Kaspersky Internet Security alltid den här kategorin skadliga program.
Spionprogram, reklamprogram, uppringningsprogram. Denna grupp
inkluderar eventuellt skadliga program som kan störa användaren eller orsaka allvarlig skada.
Potentiellt farliga program (riskprogram). Denna grupp inkluderar
program som inte är skadliga. Under vissa omständigheter kan de dock orsaka skada på datorn.
72 Kaspersky Internet Security 7.0
De grupper som beskrivs ovan omfattar alla de hot som programmet upptäcker när objekt genomsöks.
Om alla grupper markeras ger Kaspersky Internet Security det mest omfattande virusskyddet för din dator. Om den andra och tredje gruppen inaktiveras skyddar programmet bara mot de vanligaste sabotageprogrammen. Detta inbegriper inte eventuellt skadliga program och andra som kan installeras på din dator och skada filer, stjäla pengar eller vara störande.
Kaspersky Lab rekommenderar inte att du inaktiverar övervakning av den andra gruppen. Om Kaspersky Internet Security skulle klassa ett program som farligt trots att du inte betraktar det som farligt rekommenderar vi att du skapar ett undantag för det (se 6.9 på sidan 72).
Så här väljer du den typ av sabotageprogram som ska övervakas:
Öppna fönstret för programinställningar och välj Hot och undantag. Konfigurationen utförs under Kategorier för sabotageprogram (se Figur
10).
Figur 10. Välja hot att övervaka
6.9. Skapa en tillförlitlig zon
En tillförlitlig zon är en lista med objekt som användaren skapar och som Kaspersky Internet Security inte övervakar. De är alltså en uppsättning program som undantas från skydd.
Användaren skapar en tillförlitlig zon baserad på de filegenskaper som används och de program som är installerade på datorn. Du kanske behöver skapa en sådan undantagslista om Kaspersky Internet Security exempelvis blockerar åtkomsten till ett objekt eller ett progam och du är säker på att filen eller programmet är helt säkert.
Du kan utelämna filer med vissa format från sökning, använda en filmask eller utelämna ett visst område (t ex en mapp eller ett program), programprocesser, eller objekt enligt hottypsklassificeringen i Virus Encyclopedia (status som programmet tilldelar objekt under en sökning).
Skyddshanteringssystem 73
Varning! Undantagna objekt omfattas inte av sökningar när disken eller mappen där de
finns genomsöks. Om du däremot väljer ett särskilt objekt gäller inte undantags­regeln.
Så här skapar du en undantagslista:
1. Öppna fönstret för programinställningar och välj Hot och undantag (se
Figur 10).
2. Klicka på knappen Tillförlitlig zon under Undantag.
3. Konfigurera undantagsregler för objekt och skapa en lista över tillför­litliga program i det fönster som öppnas (se Figur 11).
Figur 11. Skapa en tillförlitlig zon
6.9.1. Undantagsregler

Undantagsregler är en uppsättning villkor som Kaspersky Internet Security använder för att avgöra om ett visst objekt inte ska sökas igenom.

74 Kaspersky Internet Security 7.0
Du kan utelämna filer med vissa format från sökningen, använda en filmask eller undanta ett visst område t ex en mapp eller ett program, programprocesser eller objekt enligt hottypsklassificeringen i Virus Encyclopedia.
Hottypen är den status som Kaspersky Internet Security tilldelar ett objekt under sökningen. Ett omdöme baseras på klassificeringen av sabotageprogram och eventuellt skadliga program som finns i Virus Encyclopedia i Kaspersky Lab.
Eventuellt skadliga program har inte någon skadlig funktion men kan användas som en tilläggskomponent för sabotagekod eftersom den innehåller hål och fel. Denna kategori inkluderar t ex fjärradministrationsprogram, IRC-klienter, FTP­servrar, universalverktyg för att stoppa eller dölja processer, tangentloggnings­program, lösenordsmakron, autouppringningsprogram osv. Dessa program klassificeras inte som virus. De kan delas upp i ett flertal typer, t.ex. reklam­program, skämtprogam, riskprogram, osv. (mer information om program som Kaspersky Internet Security hittar och som kan vara farliga finns i Virus Encyclopedia på www.viruslist.com
). Efter sökningen kan dessa program blockeras. Eftersom flera av dem är väldigt vanliga kan du undanta dem från sökningen. Om du vill göra det måste du lägga till namnet på hotet eller masken till den tillförlitliga zonen med hjälp av Virus Encyclopedia-klassificeringen.
Tänk dig t ex att du ofta använder ett fjärradministratörsprogram i ditt arbete. Detta är ett system för fjärråtkomst som du kan använda för att arbeta från en fjärrdator. Kaspersky Internet Security behandlar den här sortens program som eventuellt farliga och kan blockera dem. Om du inte vill att programmet ska blockeras måste du skapa en untantagsregel som anger not-a- virus:RemoteAdmin.Win32.RAdmin.22 (inte virus) som hottyp.
När du lägger till ett undantag skapas en regel som flera programkomponenter (File Anti-Virus, Mail Anti-Virus, Proactive Defense och Sekretesskontroll­modulen i Skydd av konfidentiella data)
och virussökningar kan använda senare. Du kan skapa undantagsregler i ett separat fönster som du kan öppna från fönstret för programinställningar, från meddelandet om upptäckt av objekt och från rapportfönstret.
Så här lägger du undantag på fliken Undantagsmask:
1. Klicka på knappen Lägg till i fönstret Undantagsmask (se Figur 13).
2. I fönstret som öppnas (se Figur 12), klickar du på undantagstypen i
avsnittet Egenskaper:
Objekt – utelämnande av ett visst objekt, en katalog eller filer som
matchar en viss mask från sökningen.
Typ av hot – utelämnande av ett objekt från sökningen baserat på
dess status från Virus Encyclopedia-klassificeringen.
Skyddshanteringssystem 75
Figur 12. Skapa en undantagsregel
Om du markerar båda kryssrutorna samtidigt skapas en regel för det objektet med en viss status enligt Virus Encyclopedia-hottyps­klassificering. I sådana fall gäller följande regler:
Om du anger en viss fil som objekt och en viss status i avsnittet Typ av hot , utelämnas den angivna filen bara om den klassificeras
som det hot som valdes under sökningen.
Om du väljer ett område eller en mapp som objekt och status (eller omdömesmask) som Typ av hot, så utelämnas objekt med denna status bara när det området eller den mappen genomsöks.
3. Tilldela värden till de valda undantagstyperna. Du gör detta genom att
vänsterklicka i avsnittet Regelbeskrivning på ange
-länken bredvid
undantagstypen:
För objekt typen anger du dess namn i fönstret som öppnas (detta kan vara en fil, särskild mapp eller en filmask (se A.2 på sidan 307).
Markera
Inkludera undermappar så att objektet (fil, filmask,
mapp) rekursivt undantas från sökningen. Om du t ex tilldelar C:\Program Files\winword.exe som ett undantag och markerar alternativet för undermapp, undantas filen winword.exe från sökningen om den hittas i mapparna under C:\Program Files.
Ange det fullständiga namnet på det hot som du vill undanta från sökningar enligt vad som angetts i Virus Encyclopedia eller använda en mask (se A.3 på sidan 307 för Typ av hot).
76 Kaspersky Internet Security 7.0
För en del hottyper kan du tilldela avancerade villkor för tillämpning av regler i fältet Avancerade inställningar (se A.3 på sidan 307). I det flesta fall fylls detta fält i automatiskt när du lägger till en undantagsregel från ett meddelande från Förebyggande skydd.
Du kan lägga till avancerade inställningar för följande omdömen, bland andra:
o Angripare (införs i programprocesser). För detta omdöme
kan du ge ett namn, en mask eller fullständig sökväg till det objekt som införs i (t ex en .dll-fil) som ett ytterligare undantagsvillkor.
o Starta webbläsare. För detta omdöme kan du visa
inställningar för att öppna webbläsaren som ytterligare undantagsinställningar. Du blockerade t ex webbläsare från att öppnas med vissa inställningar i aktivitetsanalysen i Förebyggande skydd. Du vill dock att webbläsaren ska öppnas för domänen www.kasperky.com med en länk från Microsoft Office Outlook som en undantagsregel. Du gör detta genom att välja Microsoft Office Outlook som objekt och Starta webbläsare som Typ av hot och ange en tillåten domänmask i fältet Avancerade inställningar.
4. Definiera vilka komponenter i Kaspersky Internet Security som ska använda den här regeln. Om någon
har valts som värde kommer denna regel att gälla för alla komponenter. Om du vill begränsa regeln till en eller flera komponenter, klickar du på någon som då ändras till vald. I det fönster som öppnas markerar du rutorna för de komponenter som du vill att denna undantagsregel ska gälla för.
Så här skapar du en undantagsregel från ett programmeddelande som meddelar att ett farligt objekt har upptäckts:
1. Använd länken Lägg till i zonen tillförlitliga
i meddelandefönstret (se
Figur 13).
2. I det fönster som öppnas kontrollerar du att alla inställningar för undantagsregeln matchar din behov. Objektnamn och Typ av hot fylls i automatiskt baserat på information från meddelandet. Skapa regeln genom att klicka på OK.
Så här skapar du en undantagsregel från rapportfönstret:
1. Välj objektet i rapporten som du vill lägga till till undantaget.
2. Öppna snabbmenyn och välj Lägg till i zonen tillförlitliga (se Figur
14).
Skyddshanteringssystem 77
3. Fönstret med undantagsinställningarna öppnas. Kontrollera att alla
inställningar för undantagsregeln matchar dina behov. Objektnamn och Typ av hot fylls i automatiskt baserat på information från rapporten. Skapa regeln genom att klicka på OK.
Figur 13. Meddelande om upptäckt om farliga objekt
78 Kaspersky Internet Security 7.0
Figur 14. Skapa en undantagsregel från en rapport
6.9.2. Tillförlitliga program
Kaspersky Internet Security erbjuder möjligheten att skapa en lista över tillförlitliga program vars aktiviteter, misstänkta eller inte, eller filer, nätverk, och åtkomst till systemregistret, inte övervakas.
Du anser kanske att objekt och processer som används av Microsoft Windows Notepad är säkra och inte behöver genomsökas. Om du vill undanta objekt som används av denna process från att genomsökas lägger du till Notebook till listan över tillförlitliga program. Virus kommer dock att sökas i den körbara filen och den tillförlitliga programprocessen som tidigare. Om du helt vill undanta programmet från sökning måste du använda undantagsregler (se 6.9.1 sidan 73).
Dessutom är en del åtgärder som har klassificerats som farliga helt normala funktioner för en del program. Växlingsprogram för tangentbordslayout fångar regelbundet upp text som matas in via tangentbordet. Om du vill möjliggöra att sådana program kan köras utan problem kan du stoppa övervakningen av dem genom att lägga till dem till listan över tillförlitliga program.
Skyddshanteringssystem 79
Att undanta tillförlitliga program kan också lösa eventuella kompatibilitetsproblem mellan Kaspersky Internet Security och andra program (exempelvis nätverks­trafik från en annan dator som redan har sökts igenom av virusprogrammet) och kan förbättra produktiviteten, vilket är speciellt viktigt om du använder serverprogram.
Som standard söker Kaspersky Internet Security igenom objekt som öppnas, körs eller sparas av någon programprocess och övervakar aktiviteten hos alla program och den nätverkstrafik de skapar.
Du kan skapa en lista över tillförlitliga program på den särskilda fliken Tillförlitligt program (se Figur 15). Den standardlista som skapas vid installationen innehåller tillförlitliga program vars aktivitet inte genomsöks som rekommenderat av Kaspersky Lab. Om du inte litar på ett program som finns i listan avmarkerar du motsvarande kryssruta. Du kan redigera listan med knapparna Lägg till, Redigera och Ta bort på höger sida.
Figur 15. Lista över tillförlitliga program
Så här lägger du till ett program till listan över tillförlitliga program:
1. Klicka på knappen Lägg till på höger sida på fliken Tillförlitliga program.
80 Kaspersky Internet Security 7.0
2. I fönstret Tillförlitligt program (se Figur 16) som öppnas markerar du programmet genom att använda knappen Bläddra. En snabbmeny öppnas och genom att klicka på Bläddra kan du gå till fönstret för filval och välja sökvägen till den körbara filen eller genom att klicka på Program kan du gå till en lista över program som körs för tillfället och välja de du behöver.
När du markerar ett program registrerar Kaspersky Internet Security de interna egenskaperna i den körbara filen och använder dem för att identifiera de tillförlitliga programmen under sökningarna.
Sökvägen till filen infogas automatiskt när du väljer dess namn.
Figur 16. Lägga till ett program till listan över tillförlitliga program
3. Ange vilka åtgärder som utförs av denna process som inte ska övervakas:
Genomsök inte öppnade filer – undantar alla filer från
genomsökning som det tillförlitliga programmet bearbetar.
Begränsa inte programaktivitet – undantar från Förebyggande
skydds övervakning alla aktiviteter, oavsett om den är misstänkt eller normal, som det tillförlitliga programmet utför.
Begränsa inte registeråtkomst – undantar från sökning, alla
försök till åtkomst av systemregistret som initieras av det tillförlitliga programmet.
Genomsök inte nätverkstrafik – undantar all nätverkstrafik till och
från det tillförlitliga programmet från virussökningar. Du kan
Skyddshanteringssystem 81
undanta all nätverkstrafik eller krypterad trafik (SSL) till och från programmet från sökningar. Gör detta med länken allt ändras då till krypterad
. Dessutom kan du begränsa undantaget
. Den
genom att tilldela en fjärrvärd-/port. Du skapar en begränsning genom att klicka på någon som ändras till vald och ange ett värde för fjärrporten/-värden.
Observera att om
Sök inte igenom nätverkstrafik är
markerad söks trafiken till det programmet bara igenom efter virus och skräppost. Men det påverkar inte hur brandväggen söker igenom trafiken. Inställningarna för brandväggen styr analyserna av programmets aktivitet på nätverket.
HOOFDSTUK 7. FILE ANTI-
VIRUS
Den komponent i Kaspersky Internet Security som skyddar datorns filer mot smitta heter File Anti-Virus. Den laddas när du startar operativsystemet, körs i datorns RAM-minne och söker igenom alla filer som öppnas, sparas eller körs.
Komponentens aktivitet visas i ikonen för Kaspersky Internet Security i systemfältet, som ser ut så här varje gång en fil söks igenom.
Som standard genomsöker File Anti-Virus bara nya eller ändrade filer dvs filer som har lagts till eller ändrats sedan senaste åtkomsten. Filer genomsöks med följande algoritm:
1. Komponenterna fångar upp försök av användare eller program att komma åt en fil.
2. File Anti-Virus söker efter information om den fil som har fångats upp, i iChecker™-och iSwift™-databaserna. Om filen genomsöks eller inte bestäms utifrån den information som hämtas.
Sökningen består av följande steg:
1. Virus söks i filen. Skadliga objekt upptäcks i jämförelse med programdatabaserna, som får beskrivningar av alla skadliga program, hot och nätverksattacker som är kända, med metoder för att oskadliggöra dem.
2. När analysen är klar kan du välja mellan följande tre åtgärder:
a. Om skadlig kod upptäcks i filen blockeras filen. Därefter
placeras en kopia av filen i Backup och ett försök görs att desinficera den. Om filen desinficeras blir den tillgänglig igen. Om inte tas filen bort.
b. Om kod som upptäcks i en fil verkar vara skadlig men inte med
säkerhet, desinficeras filen och skickas till karantänen.
c. Om ingen skadlig kod upptäcks i filen så återställs den.
File Anti-Virus 83
7.1. Välja en filsäkerhetsnivå
File Anti-Virus skyddar filer som du använder på någon av följande nivåer (se Figur 17):
Maximalt skydd – nivån med den mest omfattande övervakningen av
filer som öppnas, sparas eller körs.
Rekommenderad – Kaspersky Lab rekommenderar denna
inställningsnivå. Den genomsöker följande objektkategorier:
Program och filer efter innehåll
Nya objekt och objekt som har ändrats sedan den senaste
sökningen
Inbäddade OLE-objekt
Hög hastighet – nivån med inställningar som gör att du kan använda
program som kräver betydande systemresurser eftersom antalet filer som genomsöks minskas.
Figur 17. Säkerhetsnivå i File Anti-Virus
Standardinställningen för File Anti-Virus är Rekommenderad.
Du kan höja eller sänka skyddsnivån för filer du använder antingen genom att välja den nivå du vill ha eller ändra inställningarna för aktuell nivå.
Så här ändrar du säkerhetsnivån:
Justera reglagen. Genom att justera säkerhetsnivån kan du definiera förhållandet mellan sökningshastigheten och det totala antalet genomsökta filer: Ju färre filer som genomsöks efter virus desto högre blir sökningshastigheten.
Om du inte vill ha någon av de angivna filsäkerhetsnivåerna kan du anpassa skyddsinställningarna. Du gör det genom att välja den nivå som utgångspunkt som ligger närmast den nivå du vill ha och redigerar därefter dess inställningar. Detta kommer att ändra namnet på säkerhetsnivån till Anpassa. Låt oss ta en titt på ett exempel när förkonfigurerade inställningar för säkerhetsnivån kan behöva ändras.
84 Kaspersky Internet Security 7.0
Exempel:
När du arbetar på datorn används många olika filtyper och en del filer kan vara relativt stora. Du vill naturligtvis inte riskera att några av filerna hoppas över vid sökningen på grund av storleken eller filnamnstillägget, även om detta skulle påverka datorns produktivitet.
Tips för att välja en nivå
Baserat på källdata kan man sluta sig till att du löper en relativt stor risk att infekteras av sabotageprogram. Storleken på och typen av filer som hanteras är ganska varierad och genom att hoppa över dem i sökningen utsätter du dina data för en risk. Du vill genomsöka filerna du använder efter innehåll, inte filnamnstillägg.
Du rekommenderas att börja med säkerhetsnivån Rekommenderad och göra följande ändringar: ta bort begränsningen i storlek på genomsökta filer och optimera File Anti-Virus genom att bara söka i nya och ändrade filer. Sökningen upptar då inte så mycket systemresurser som kan störa när du använder andra program.
Så här ändrar du inställningarna för en säkerhetsnivå:
1. Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd.
2. Klicka på Anpassa under Säkerhetsnivå (se Figur 17).
3. Redigera filskyddsparametrarna i fönstret som öppnas och klicka sedan på OK.
:
7.2. Konfigurera File Anti-Virus
De inställningar du anger bestämmer hur File Anti-Virus skyddar din dator. Dessa inställningar kan indelas i följande grupper:
Inställningar som definierar vilka filtyper (se 7.2.1 på sidan 85) som ska genomsökas efter virus
Inställningar som definierar omfattningen av skyddet (se 7.2.2 på sidan 87)
Inställningar som definierar hur programmet svarar på farliga objekt (se 7.2.6 på sidan 94)
Inställningar som anger användningen av heuristiska metoder (jfr. avsnitt
7.2.4 på sidan 91)
Ytterligare File Anti-Virus-inställningar (se 7.2.3 på sidan 89)
File Anti-Virus 85
I nedanstående avsnitt beskrivs dessa grupper mer detaljerat.
7.2.1. Definiera filtyperna som ska genomsökas
När du väljer de filtyper som ska genomsökas bestämmer du vilka filformat, storlekar och vilka enheter som ska genomsökas efter virus när de öppnas, körs eller sparas.
Om du vill underlätta konfigureringen indelas alla filer i två grupper: enkla och sammansatta. Enkla filer t ex .txt-filer innehåller inte några objekt. Sammansatta objekt kan innehålla flera objekt där var och ett i sin tur kan innehålla andra objekt. Det finns många exempel: arkiv, filer som innehåller makron, kalkylark, e­post med bilagor osv.
De filtyper som genomsöks definieras i avsnittet Filtyper (se Figur 18). Välj ett av de tre alternativen:
Sök igenom alla filer. När det här alternativet har valts genomsöks alla
filsystemobjekt utan undantag som öppnas, körs eller sparas.
Sök igenom program och dokument (efter innehåll). Om du väljer den här
filgruppen genomsöks bara potentiellt infekterade filer; filer som ett virus kan bädda in sig i.
Obs! Det finns ett antal filformat som löper en relativt liten risk att få skadlig
kod införd i sig och därmed aktiveras. Ett exempel skulle vara .txt-filer. Vice versa finns det filformat som innehåller eller kan innehålla körbar
kod. Exempel på detta kan vara formaten .exe, .dll eller .doc. Risken att skadlig kod införs och aktiveras i sådana filer är relativt hög.
Innan sökning efter virus sker i en fil analyseras dess interna huvud för att ta reda på filformat (txt, doc, exe osv). Om analysen visar att filformatet inte kan infekteras genomsöks inte formatat utan filen återförs omedelbart till användaren. Om filformatet kan infekteras sker sökning efter virus i filen.
Sök igenom program och dokument (efter tillåge). Om du markerar det
här alternativet söker File Anti-Virus bara igenom filer som kan vara smittade, men filformatet avgörs med hjälp av filtillägget. Med länken filnamnstillägg sidan 304) som genomsöks med detta alternativ.
kan du gå igenom listan över filnamnstillägg (se A.1 på
86 Kaspersky Internet Security 7.0
Figur 18. Välj filtyperna som genomsöks efter virus
Tips! Tänk på att någon kan skicka ett virus till din dator med ett filnamnstillägg (t ex
.txt) som egentligen är en körbar fil omdöpt till en .txt-fil. Om du väljer Sök igenom program och dokument (efter tillägg) (Genomsök program och dokument (efter filnamnstillägg) hoppas en sådan fil över vid en sökning. Om Sök igenom program och dokument (efter innehåll) (Genomsök program och dokument (efter innehåll) ignoreras filnamnstillägget och analysen av filhuvudena visar att filen är en .exe-fil. File Anti-Virus skulle då noggrant genomsöka filen efter virus.
I avsnittet Produktivitet kan du ange att bara nya filer och de som har ändrats sedan den senaste sökningen ska genomsökas efter virus. Det här läget minskar märkbart sökningstiden och förbättrar effektiviteten i programmet. Om du vill
välja det här läget markerar du Genomsök endast nya och ändrade filer Detta läge gäller både enkla och sammansatta filer.
I avsnittet Sammansatta filer anger du vilka sammansatta filer som ska genomsökas efter virus:
File Anti-Virus 87
Genomsök arkiv – genomsöker arkiv av typen .zip, .cab, .rar och .arj. Genomsök installationspaket – genomsöker självextraherande arkiv efter
virus.
Genomsök inbäddade OLE-objekt – genomsöker objekt som är inbäddade i
filer (t ex Microsoft Office Excel-kalkylark eller makron inbäddade i en Microsoft Office Word-fil, e-postbilagor osv).
Du kan välja och söka i alla filer eller bara i nya filer, för varje typ av sammansatt fil. Du gör det genom att vänsterklicka på länken bredvid namnet på objektet för att växla dess värde. Om avsnittet Produktivitet har ställts in att bara genomsöka nya och ändrade filer kan du inte välja typen sammansatta filer att genomsöka.
Om du vill ange sammansatta filer som inte ska genomsökas efter virus, använder du följande inställningar:
Extrahera arkiv i bakgrunden om de är större än ...MB. Om storleken på
ett sammansatt objekt överskrider denna begränsning genomsöker programmet det som ett enstaka objekt (genom att analysera huvudet) och returnerar det till användaren. Det objekt som det innehåller genomsöks senare. Om det här alternativet inte markeras blockeras åtkomst till filer som är större än den storlek som angetts, tills de har genomsökts.
Bearbeta inte arkiv som är större än... MB. Om detta alternativ är markerat
hoppas filer som är större än den angivna storleken över av sökningen.
7.2.2. Definiera skyddets omfattning
Som standard genomsöks alla filer när de använda, oavsett om det finns på en hårddisk, CD/DVD-ROM-skiva eller på en flash-enhet.
Du kan begränsa omfattningen av skyddet. Så här gör du:
1. Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd.
2. Klicka på knappen Anpassa i området Säkerhetsnivå (se Figur 17).
3. Välj fliken Skyddsomfattning i den dialogruta som visas (se Figur 21).
På fliken visas en lista över objekt som kommer att genomsökas. Skydd aktiveras som standard för alla objekt på hårddiskar, flyttbara media och nätverksenheter som är anslutna till datorn. Du kan lägga till och redigera listan med knapparna Lägg till, Redigera och Ta bort.
Om du vill skydda färre objekt kan du göra det med följande metoder:
1. Ange bara mappar, enheter och filer som behöver skyddas.
88 Kaspersky Internet Security 7.0
2. Skapa en lista över objekt som inte behöver skyddas.
3. Kombinera den första och den andra metoden – skapa en skydds­omfattning som undantar ett antal objekt.
Figur 19. Skapa en skyddad zon
Du kan använda masker när du lägger till objekt för genomsökning. Notera att du bara kan ange masker med absoluta sökvägar till objekt:
C:\dir\*.* eller C:\dir\* eller C:\dir\ – alla filer i mappen C:\dir\
C:\dir\*.exe – alla filer med filnamnstillägget .exe i mappen C:\dir\
C:\dir\*.ex? – alla filer med filnamnstillägget .ex? i mappen CC:\dir\, där ?
kan representera valfritt tecken
C:\dir\test – bara filen C:\dir\test
För att sökningen ska kunna utföras rekursivt markerar du
Inkludera
undermappar.
File Anti-Virus 89
Varning! Kom ihåg att File Anti-Virus bara söker i de filer som ingår i den skyddsomfattning
som skapats. Filer som inte ingår i den omfattningen kan användas utan att de genomsöks. Detta ökar risken för infektion på datorn.
7.2.3. Konfigurera avancerade inställningar
Som ytterligare File Anti-Virus-inställningar kan du ange sökningsläget för filsystemet och konfigurera villkoren för att tillfälligt pausa komponenten.
Så här konfigurerar du ytterligare File Anti-Virus-inställningar:
1. Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd.
2. Klicka på knappen Anpassa i området Säkerhetsnivå (se Figur 17).
3. Välj fliken Ytterligare i den dialogruta som visas (se Figur 21).
Figur 20. Konfigurera ytterligare File Anti-Virus-inställningar
90 Kaspersky Internet Security 7.0
Filsökningsläget bestämmer villkoren för bearbetningen i File Anti-Virus. Du kan välja mellan följande alternativ:
Smart läge. Detta läge har som syfte att höja hastigheten på filbearbet- ningen och returnera filen till användaren. När det har valts bestäms om sökning ska göras eller ej baserat på en analys av de funktioner som utförs med filen.
När exempelvis en fil från Microsoft Office används söker Kaspersky Internet Security igenom filen första gången den öppnas och sista gången den stängs. Alla operationer däremellan som skriver över filen genomsöks inte.
Smart läge är standardläget.
Vid åtkomst och ändring – File Anti-Virus genomsöker filer som öppnas eller redigeras.
Vid åtkomst – genomsöker bara filer när ett försök görs att öppna dem.
Vid utförande – genomsöker bara filer när ett försök görs att köra dem.
Du kan behöva pausa File Anti-Virus när uppgifter utförs som kräver betydande operativsystemsresurser. Om du vill sänka belastningen och se till att användaren snabbt får åtkomst till filerna igen rekommenderar vi att du konfigurerar komponenten så att den inaktiveras vid en viss tidpunkt eller medan vissa program används.
Om du vill pausa komponenten en viss tidslängd markerar du Efter schema och i fönstret som öppnas (se Figur 5) klickar du på Schema för att tilldela en tidsram för att inaktivera och återuppta komponenten. Du gör detta genom att ange ett värde i formatet HH:MM i motsvarande fält.
Figur 21. Pausa komponenten
Om du vill inaktivera komponenten när du arbetar med program som kräver betydande resurser markerar du
Vid programstart och redigerar listan över
program i fönstret som öppnas (se Figur 22) genom att klicka på Lista.
Om du vill lägga till ett program till listan använder du knappen Lägg till. En snabbmeny öppnas och genom att klicka på Bläddra kan du gå till standardfönstret för filval och ange den körbara fil för programmet du vill lägga
File Anti-Virus 91
till. Du kan även gå till listan över program som körs för tillfället alternativet Program och välja det du vill ha.
Om du vill ta bort ett program väljer du det i listan och klickar sedan på Ta bort.
Du kan tillfälligt inaktivera pausfunktionen för File Anti-Virus när du använder ett specifikt program. Du gör det genom att avmarkera namnet på programmet. Du behöver inte ta bort det från listan.
Figur 22. Skapa en programlista
7.2.4. Använda heuristisk analys
Heuristiska metoder används av flera skyddskomponenter för realtid t ex File, Mail, Web Anti-Virus såväl som virussökningsuppgifter.
Om du vill ha ett definivt svar på huruvida ett genomsökt objekt är skadligt och vilken klass för skadliga program som det är klassificerat som, kan du förstås utföra sökning med signaturmetoder med en databas som har skapats tidigare och som innehåller en beskrivning av kända hot och metoder för att behandla dem. Den heuristiska metoden till skillnad från signaturmetoden har som syfte att upptäcka typiska beteenden hos operationer hellre än signaturer för skadlig kod som möjliggör för programmet att dra slutsatser om en fil med en viss sannolikhet. Fördelen med den heuristiska metoden är att den inte kräver förifyllda databaser för att fungera. På grund av detta upptäcks nya hot innan virusanalystiker har stött på dem.
Om ett eventuellt hot skulle dyka upp simulerar den heuristiska analysatorn en körning av objektet i den virtuella miljön i Kaspersky Internet Security. Om misstänkt aktivitet upptäcks när objektet körs anses
92 Kaspersky Internet Security 7.0
objektet vara skadligt och tillåts inte köras på värden eller så visas ett meddelande där användaren uppmanas att ange ytterligare instruktioner:
Placera det nya hotet som ska genomsökas och bearbetas med de uppdaterade databaserna, i karantän
Ta bort objektet
Hoppa över (om du är säker på att objektet inte kan vara skadligt).
Om du vill använda den heuristiska metoden markerar du Använd heuristisk analyserare. Du kan dessutom välja detaljnivå för sökningen. Du gör detta
genom att flytta reglaget till någon av dessa lägen: låg, medel eller detaill. Med dessa sökningar får du ett sätt att balansera grundligheten och med det kvaliteten på sökningen efter nya hot mot operativsystemets belastning och den tid sökningen tar. Ju högre nivå du väljer för heuristisk analys desto fler systemresurser kräver sökningen och desto länge tid tar sökningen.
Varning! Nya hot som upptäcks med heuristisk analys analyseras snabbt av Kaspersky
Lab och metoder för att desinficera hoten läggs till i de databasuppdateringar som görs varje timma.
Om programdatabaser därför uppdateras regelbundet och datorns skyddsnivåer optimeras, behöver du inte använda heuristisk analys kontinuerligt.
Fliken Heuristisk analyserare (se Figur 23) kan användas för att aktivera eller avaktivera den heuristiska analysen av okända hot i File Anti-Virus. Detta kräver att följande steg utförs:
1. Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd.
2. Klicka på knappen Anpassa i området Säkerhetsnivå (se Figur 17).
3. Välj fliken Heuristisk analyserare i den dialogruta som visas.
File Anti-Virus 93
Figur 23. Använda heuristisk analys
7.2.5. Återställa standardinställningar för File Anti-Virus
När du konfigurerar File Anti-Virus kan du alltid återgå till standardprestanda­inställningarna. Kaspersky Lab anser att dessa är de optimala inställningarna och har kombinerat dem i säkerhetsnivån Rekommenderad.
Så här återställer du standardinställningarna för File Anti-Virus:
1. Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd.
2. Klicka på knappen Standard i området Säkerhetsnivå (se Figur 17).
Om du har ändrat den lista över objekt som ingår i den skyddade zonen när du konfigurerar File Anti-Virus-inställningarna får du frågan om du vill spara den listan för framtida användning när du återställer de första inställningarna. Du
94 Kaspersky Internet Security 7.0
p
sparar listan över objekt genom att markera Skyddad omfattning i fönstret Återställa inställningarna som öppnas.
7.2.6. Välja åtgärder för objekt
Om File Anti-Virus upptäcker eller misstänker att en fil är smittad vid en sökning beror programmets nästa steg på objektets status och vilken åtgärd som markeras.
File Anti-Virus kan märka ett objekt med något av följande status:
Sabotageprogramstatus (t ex virus, trojan).
Potentiellt infekterat, när sökningen inte kan bestämma om objektet är
infekterat eller inte. Detta innebär att programmet upptäcker en kodsekvens i filen från ett okänt virus eller ändrad kod från ett känt virus.
Som standard ska alla infekterade filer desinficeras och om de är potentiellt infekterade, placeras i karantän.
Så här redigerar du en åtgärd för ett objekt:
Öppna fönstret för programinställningar och välj File Anti-Virus under Skydd. Alla potentiella åtgärder visas i lämpliga avsnitt (se Figur 24).
Figur 24. Möjliga File Anti-Virus-åtgärder med farliga objekt
Om den valda åtgärden var
Uppmana till åtgärd
Blockera åtkomst
När ett farligt objekt upptäcks
File Anti-Virus visar en varning med information om vilket sabotageprogram som har infekterats eller potentiellt infekterat filen och ger dig ett antal möjliga åtgärder att välja mellan. Alternativen kan variera beroende på status för objektet.
File Anti-Virus blockerar åtkomst till objektet. Information om detta noteras i rapporten (se 19.3
å sidan 244) Du kan senare försöka desinficera
File Anti-Virus 95
Om den valda åtgärden var
Blockera åtkomst
Desinficera
Blockera åtkomst
Desinficera
Ta bort om
desinficering misslyckas
Blockera åtkomst
Ta bort
När ett objekt desinficeras eller tas bort skapar Kaspersky Internet Security en säkerhetskopia innan det försöker behandla objektet eller ta bort det om ett objekt behöver återställas eller om det senare finns tillfälle att behandla det.
När ett farligt objekt upptäcks
det här objektet.
File Anti-Virus blockerar åtkomst till objektet och försöker desinficera det. Om det desinficeras återställs det för normal användning. Om desinficeringen misslyckas tilldelas filen status potentially infected (potentiellt infekterad) och flyttas till karantän (se 19.1 på sidan 239). Information om detta registreras i rapporten. Du kan senare försöka desinficera det här objektet.
File Anti-Virus blockerar åtkomst till objektet och försöker desinficera det. Om det desinficeras återställs det för normal användning. Om objektet inte kan desinficeras tas det bort. En kopia av objektet sparas i Backup (se 19.2 på sidan 242).
File Anti-Virus blockerar åtkomst till objektet och tar bort det.
7.3. Senarelägga desinficering
Om du väljer Blockera åtkomst som åtgärd för sabotageprogram behandlas objekt inte och åtkomst till dem blockeras.
Om de valda åtgärderna var
Blockera åtkomst
Desinficera
skulle alla objekt som inte hade behandlats även blockeras.
För att få tillgång till blockerade objekt igen måste de desinficeras. Så här gör du:
1. Välj File Anti-Virus under Skydd i programmets huvudfönster och klicka på Öppna rapport.
96 Kaspersky Internet Security 7.0
2. Välj de objekt som du vill ha på fliken Upptäckt och klicka sedan på knappen Åtgärder Neutralisera allt.
De filer som har desinficerats returneras till användaren. De som inte kan behandlas kan du ta bort eller hoppa över. I det senare fallet återställs åtkomst till filen. Detta ökar dock risken avsevärt för infektion på datorn. Vi rekommenderar starkt att du inte hoppar över skadliga objekt.
HOOFDSTUK 8. MAIL ANTI-
VIRUS

Mail Anti-Virus är den komponent i Kaspersky Internet Security som förhindrar att inkommande och utgående e-post överför farliga objekt. Den börjar köra när operativsystemet startar och förblir aktiv i systemminnet och genomsöker all e­post med protokollen POP3, SMTP, IMAP, MAPI anslutningar (SSL) med POP3 och IMAP.

Komponentens aktivitet visas i ikonen för Kaspersky Internet Security i systemfältet, som ser ut så här
igenom.
Standardinställningen för Mail Anti-Virus ser ut så här:
1. Mail Anti-Virus kontrollerar varje e-postmeddelande som tas emot eller skickas av användaren.
2. E-postmeddelandet delas upp i sina beståndsdelar: e-posthuvud, brödtext och bilagor.
3. Brödtexten och bilagorna i e-postmeddelandet (inklusive OLE-bilagor) genomsöks efter farliga objekt. Skadliga objekt upptäcks med hjälp av de databaser som ingår i programmet och med den heuristiska algoritmen. Databaserna innehåller beskrivningar av alla sabotageprogram som är kända och metoder för att neutralisera dem. Den heuristiska algoritmen kan upptäcka nya virus som ännnu inte har införts i databasen.
4. När virussökningen är klar kan du välja mellan följande åtgärder:
Om brödtexten eller bilagorna i e-postmeddelandet innehåller skadlig kod blockeras meddelandet, en kopia av det infekterade objektet placeras i Backup och det sker ett försök att desinficera objektet. Om e-postmeddelandet desinficeras blir det tillgängligt för användaren igen. Om det infekterade objektet i e-postmeddelandet inte kan desinficeras, tas det bort. Efter virussökningen infogas en speciell textsträng i ämnesraden i e-postmeddelandet som anger att det har behandlats av Kaspersky Internet Security.
varje gång ett e-postmeddelande söks
1
och NNTP såväl som säkra
1
E-post som skickas med MAPI genomsöks med ett särskilt tilläggsprogram för
Microsoft Office Outlook och The Bat!
98 Kaspersky Internet Security 7.0
Om potentiellt skadlig kod upptäcks i brödtexten eller en bilaga som verkar vara, men inte säkert är, skadlig placeras den misstänkta delen av e-postmeddelandet i karantän.
Om ingen skadlig kod upptäcks i e-postmeddelandet görs det omedelbart tillgängligt för användaren.
Ett särskilt tilläggsprogram (se 8.2.2 på sidan 102) finns för Microsoft Office Outlook som kan konfigurera e-postsökningar mer detaljerat.
Om du använder The Bat! kan Kaspersky Internet Security användas till­sammans med andra virusprogram. Reglerna för att behandla e-posttrafik (se
8.2.3 på sidan 104) konfigureras direkt i The Bat! och har företräde framför inställningarna för e-postskydd i på Kaspersky Internet Security.
Varning! Den här versionen av Kaspersky Internet Security innehåller inte Mail Anti-Virus-
tillägg för 64-bitarsversioner av e-postprogram.
När du arbetar med andra e-postprogram däribland Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail, genomsöker Mail Anti­Virus e-post med protokollen SMTP, POP3, IMAP, MAPI och NNTP.
Notera att e-post som överförs på IMAP inte genomsöks i Thunderbird om du använder filter som flyttar dem ut ur inkorgen.
8.1. Välj en säkerhetsnivå för e-post
Kaspersky Internet Security skyddar din e-post på en av dessa nivåer (se Figur
25):
Maximalt skydd – nivån med den mest omfattande övervakningen av
inkommande och utgående e-post. Programmet genomsöker e­postbilagor, inklusive arkiv, i detalj, oavsett hur lång tid sökningen tar.
Rekommenderad – Kaspersky Lab-experter rekommenderar denna nivå.
Samma objekt genomsöks som Maximalt skydd med undantag av bilagor eller e-post som tar mer än tre minuter att genomsöka.
Hög hastighet – säkerhetsnivån med inställningar som gör att du utan
problem kan använda resurskrävande program eftersom omfattningen av e-postsökning är begränsad. Det är därför bara inkommande e-post som genomsöks på den här nivån och då genomsöks inte bifogade arkiv eller objekt (e-post) om de tar mer än tre minuter att genomsöka. Denna nivå rekommenderas om du har fler program för e-postskydd installerade på datorn.
Mail Anti-Virus 99
Figur 25. Välj en säkerhetsnivå för e-post
Som standard är säkerhetsnivån för e-post inställd på Rekommenderad.
Du kan höja eller sänka säkerhetsnivån för e-post genom att välja den nivå du vill ha eller redigera inställningarn för aktuell nivå.
Så här ändrar du säkerhetsnivån:
Justera reglagen. Genom att ändra säkerhetsnivån kan du definiera förhållandet mellan sökningshastigheten och det totala antalet genomsökta objekt: Ju färre e-postobjekt som genomsöks efter farliga objekt desto högre blir sökningshastigheten.
Om ingen av de förinstallerade nivåerna helt uppfyller dina krav, kan inställningarna för dem anpassas. Vi rekommenderar att du väljer en nivå som ligger närmast dina krav som grund och redigerar dess parametrar. Detta kommer att ändra namnet på säkerhetsnivån till Anpassad. Låt oss ta en titt på ett exempel när förkonfigurerade inställningar för säkerhetsnivån kan behöva ändras.
Exempel:
Din dator ligger utanför det lokala nätverket och använder en uppringd Internetanslutning. Du använder Microsoft Outlook Express som e­postklient för att ta emot och skicka e-post och använder en kostnadsfri e­posttjänst. Av ett antal olika orsaker innehåller din e-post arkiverade bilagor. Hur skyddar du på bästa sätt datorn från att infekteras via e-post?
Tips för att välja en nivå
:
Genom att analysera din situation kan du sluta dig till att du löper en hög risk att infekteras via e-post i det scenario som målas upp, eftersom det inte finns något centraliserat e-postskydd och genom att du använder en uppringd anslutning.
Vi rekommenderar att du använder Maximalt skydd som utgångspunkt med följande ändringar: minska sökningstiden för bilagor t ex 1-2 minuter. De flesta arkiverade bilagor genomsöks efter virus och bearbetningstiden försämras inte märkbart.
100 Kaspersky Internet Security 7.0
Så här ändrar du den aktuella säkerhetsnivån:
1. Öppna fönstret för programinställningar och välj Mail Anti-Virus under Skydd.
2. Klicka på Anpassa under Säkerhetsnivå (se Figur 25).
3. Redigera skyddsparametrarna för e-post i fönstret som öppnas och klicka sedan på OK.
8.2. Konfigurera Mail Anti-Virus
Ett antal inställningar styr hur e-posten genomsöks. Dessa inställningar kan indelas i följande grupper:
Inställningar som definierar skyddsgruppen (se 8.2.1 på sidan 100) för e­post
Inställningar som definierar användningen av heuristiska metoder (se avsnitt 8.2.4, sidan 105)
Inställningar för genomsökning av e-post för Microsoft Office Outlook (se 8.2.2 på sidan 102) och The Bat! (se 8.2.3 på sidan 104)
Inställningar som definierar åtgärder för farliga e-postobjekt (se 8.2.5 on sidan 106)
I nedanstående avsnitt beskrivs dessa inställningar mer detaljerat.
8.2.1. Välja en skyddad e-postgrupp
Med Mail Anti-Virus kan du välja exakt vilken grupp av e-post som ska genomsökas efter farliga objekt.
Som standard skyddar komponenten e-post på säkerhetsnivån Recommended (Rekommenderad) vilket innebär att både inkommande och utgående e-post genomsöks. När du börjar arbeta med programmet rekommenderas det att du genomsöker utgående e-post eftersom det kan finnas Internetmaskar på din dator som använder e-post som kanal för att distribuera sig själva. På detta sätt kan du undvika att oövervakade massutskick av infekterad e-post skickas från din dator.
Om du är säker på att den e-post du skickar inte innehåller några farliga objekt kan du inaktivera genomsökningen av utgående e-post. Så här gör du:
1. Öppna fönstret för programinställningar och välj Mail Anti-Virus under Skydd.
Loading...