Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika
nie stanowi podstawy do jakichkolwiek roszczeń wobec rmy Kaspersky Lab.
Opisane w podręczniku oprogramowanie Kaspersky Internet Security dostarczane
jest na podstawie umowy licencyjnej. Nieautoryzowane rozpowszechnianie całości
lub fragmentów niniejszego podręcznika w jakiejkolwiek postaci jest zabronione.
Wymienione w podręczniku nazwy rm oraz znaki towarowe zostały użyte w celach
informacyjnych i są zastrzeżone przez ich właścicieli.
A.3. Poprawne maski wykluczeń zgodne z klasykacją Encyklopedii Wirusów 79
DODATEK B. KASPERSKY LAB ....................................................................... 80
B.1. Inne produkty Kaspersky Lab ............................................................... 81
B.2. Kontakt z rmą Kaspersky Lab............................................................. 90
ROZDZIAŁ 1. ZAGROŻENIA DLA
BEZPIECZEŃSTWA
KOMPUTERA
Szybki rozwój technologii informatycznych oraz ich udział w każdym aspekcie ludzkiego życia przyczyniają się do wzrostu liczby działań skierowanych na złamanie
zabezpieczeń.
Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu
kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i
instytucji, zakłócanie ich funkcjonowania, a w konsekwencji naruszanie zasobów informacyjnych organizacji. Tego typu działania mogą spowodować duże straty nansowe.
Zagrożone są nie tylko duże rmy. Celem ataków mogą być również użytkownicy
indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do
osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł) lub
powodują wadliwe działanie systemu. W konsekwencji zaatakowany komputer może
zostać użyty jako część sieci zainfekowanych komputerów (zombie) używanych
przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów.
W dzisiejszych czasach każdy użytkownik komputera zdaje sobie sprawę, że informacje są bardzo cenne i powinny być chronione. Informacje muszą być dostępne
dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów
i partnerów biznesowych). Jest to podstawowy wymóg tworzenia wszechstronnych
systemów bezpieczeństwa. System taki musi uwzględniać wszystkie możliwe źródła
zagrożeń (włącznie z czynnikiem ludzkim) i korzystać ze środków ochrony na poziomie zycznym, administracyjnym i programowym.
1.1. Źródła zagrożeń
Źródło zagrożeń może stanowić jeden człowiek, grupa ludzi lub nawet niektóre zjawiska niezwiązanie z działalnością człowieka. Źródła zagrożeń można podzielić na
trzy grupy:
Czynnik ludzki. Do tej grupy zagrożeń można zaliczyć działania uzyskiwania
•
autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka.
Zagrożenia z tej grupy można podzielić na:
stów internetowych, partnerów łamiących reguły i struktury przestępcze.
Wewnętrzne, włączając działania użytkowników domowych i korpora-
•
cyjnych. Działania wykonywane przez tę grupę mogą być celowe lub
przypadkowe.
Zagrożenia dla bezpieczeńtwa komputera
Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi
•
– przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem
do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty
danych.
Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych
•
przez naturę lub przez inne zdarzenia niezależne od ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszystkie trzy źródła zagrożeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące
jednego z czynników – zagrożenia zewnętrzne związane z działalnością człowieka.
1.2. Sposoby rozprzestrzeniania się
zagrożeń
Dzięki nowoczesnej technologii komputerowej oraz powstawaniu narzędzi komunikacyjnych hakerzy dysponują większą liczbą sposobów rozsyłania zagrożeń. Poniżej
znajduje się ich szczegółowy opis:
Internet
Internet jest siecią unikatową, ponieważ nie stanowi niczyjej własności i nie
jest ograniczony barierami geogracznymi. Pozwoliło to na zwiększanie liczby zasobów sieciowych i wymianę informacji. W dzisiejszych czasach każdy
może uzyskać dostęp do danych w Internecie lub utworzyć własną stronę
Internetową.
Dlatego też te cechy witryn internetowych umożliwiają hakerom popełnianie
przestępstw w Internecie, utrudniając ich wykrycie i ukaranie.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach internetowych, maskując je jako darmowe oprogramowanie. Ponadto, skrypty uruchamiane automatycznie po otwarciu witryny internetowej mogą spowodować
uruchomienie niebezpiecznych działań na komputerze użytkownika, włączając modykację rejestru systemowego, kradzież danych osobistych i instalację szkodliwego oprogramowania.
Przy użyciu technologii sieciowych hakerzy mogą atakować zdalne komputery i rmowe serwery. Efektem tych ataków może być uniemożliwienie korzystania z zasobu, użycie go jako elementu sieci komputerów zombie lub w celu
uzyskania pełnego dostępu do tego zasobu oraz przechowywanych na min
informacji.
Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności
elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tego typu dziedziną stały się jednym
z najbardziej powszechnych przestępstw.
10 Kaspersky Internet Security 7.0
Sieć lokalna
Intranet stanowi wewnętrzną sieć użytkownika, utworzoną w celu przenoszenia informacji wewnątrz rmy lub sieci domowej. Intranet jest obszarem do
przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszystkie komputery w sieci. Z tego powodu, jeżeli chociaż jeden z komputerów
jest zainfekowany, pozostałe są również narażone na ryzyko infekcji. W celu
uniknięcia tego typu sytuacji chroniony powinien być zarówno styk sieci z Internetem jak i poszczególne komputery.
Poczta elektroniczna
Od czasu, gdy praktycznie każdy komputer posiada zainstalowany program
pocztowy, a szkodliwe programy potraą uzyskać dostęp do zawartości elektronicznej książki adresowej, poczta elektroniczna traktowana jest jako źródło
rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego
komputera może nieświadomie wysyłać zainfekowane wiadomości do innych
użytkowników, którzy mogą je dalej rozprzestrzeniać. Często zainfekowany
plik nie jest wykrywany podczas wysyłania na zewnątrz dużej rmy. W przypadku wystąpienia tego typu zdarzenia zainfekowana zostanie większa grupa
użytkowników. Mogą to być setki lub tysiące osób, które z kolei wyślą zainfekowane pliki do dziesiątków tysięcy użytkowników.
Poza zagrożeniami związanymi ze szkodliwym oprogramowaniem występuje
problem z niechcianą pocztą elektroniczną – spamem. Mimo że spam nie
stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje
on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, powodując straty nansowe.
Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe oraz socjotechniki w celu przekonywania użytkowników
do otwierania wiadomości e-mail lub klikania odsyłaczy do specjalnie przygotowanych witryn internetowych. Filtracja spamu przeprowadzana jest w celu
blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom
oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzeniania się szkodliwych programów.
Nośniki wymienne
Nośniki wymienne, takie jak dyski, dyskietki, karty ash, używane są do przenoszenia i przechowywania informacji.
Po uruchomieniu zainfekowanego pliku zapisanego na dysku wymiennym
możliwe jest uszkodzenie danych zapisanych na komputerze i rozprzestrzenienie się wirusa na inne komputery sieciowe.
Zagrożenia dla bezpieczeńtwa komputera 11
1.3. Rodzaje zagrożeń
W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować
komputer. Ten rozdział zawiera informacje dotyczące zagrożeń blokowanych przez
Kaspersky Internet Security.
Robaki
Ta kategoria szkodliwych programów rozprzestrzenia się, wykorzystując luki
w systemach operacyjnych komputerów. Programy te nazywane są robakami ze względu na ich zdolność infekowania jednego komputera z poziomu
innego przy użyciu sieci, poczty elektronicznej i innych kanałów. Dzięki temu
robaki mogą rozprzestrzeniać się bardzo szybko.
Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie
przesyłają na nie swoje kopie. Mogą również wykorzystywać dane zawarte
w książkach adresowych klientów pocztowych. Niektóre z tych szkodliwych
programów tworzą pliki robocze na dyskach systemowych, mogą jednak zostać uruchomione bez jakichkolwiek zasobów systemowych za wyjątkiem pamięci RAM.
Wirusy
Wirusy infekują programy komputerowe poprzez dodawanie kodu modykującego sposób działania zainfekowanej aplikacji. Ta prosta denicja przedstawia podstawowe działanie wirusa, którym jest infekcja.
Trojany
Trojany są programami, które wykonują na komputerach nieautoryzowane
działania, takie jak usuwanie informacji z dysków twardych, modykowanie
systemu, kradzież poufnych danych itp. Programy tego typu nie są wirusami,
ponieważ nie infekują innych komputerów ani danych. Trojany nie mogą same
włamać się do komputera. Są one rozsyłane przez hakerów, którzy „ukrywają”
je pod postacią programów użytkowych. Mogą powodować większe szkody
niż tradycyjne ataki wirusów.
W ostatnich latach najszybciej rozprzestrzeniającym się (przy użyciu wirusów i trojanów) rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały
się robaki internetowe. Niektóre szkodliwe programy łączą w sobie funkcje dwóch lub
nawet trzech powyższych klas.
Adware
Adware to program, który (bez wiedzy użytkownika) jest osadzony w innej
aplikacji w celu wyświetlania reklam. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie programu. Programy adware często wykorzystywane są do gromadzenia danych dotyczących użytkownika komputera oraz
do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki
internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń
12 Kaspersky Internet Security 7.0
itp.) oraz obciążania połączenia bez możliwości jego kontrolowania przez
użytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat nansowych.
Spyware
Oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez ich wiedzy. Użytkownik może nawet nie być świadomy obecności
tego typu oprogramowania na komputerze. Programy typu spyware wykorzystywane są w następujących celach:
•
śledzenie działań użytkownika wykonywanych na komputerze;
gromadzenie informacji o zawartości dysku twardego; w tym przy-
•
padku programy spyware najczęściej skanują określone foldery oraz
rejestr systemu w celu utworzenia listy oprogramowania zainstalowanego na komputerze;
•
gromadzenie informacji o jakości połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp.
Oprogramowanie riskware
Riskware to potencjalnie niebezpieczne oprogramowanie niezawierające
szkodliwych funkcji, lecz mogące zostać użyte przez hakerów jako składnik
pomocniczy dla szkodliwego kodu, ponieważ zawiera ono luki i błędy. Tego
typu programy mogą stanowić zagrożenie dla danych. Obejmują one narzędzia do zdalnej administracji, narzędzia do przełączania układów klawiatury,
klientów IRC, serwery FTP oraz wszystkie narzędzia do celowego zatrzymywania lub ukrywania procesów.
Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware)
są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch.
Przeglądarka wyświetla inne strony internetowe niż żądane przez użytkownika.
Żarty
Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera,
lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia awarii. Tego typu programy
generują częste ostrzeżenia dla użytkownika o niebezpieczeństwie, które nie
istnieje, na przykład, wyświetlane są komunikaty o formatowaniu dysku twardego, (co nie jest prawdą), „wykryciu” wirusów w pliku, który nie jest zainfekowany.
Rootkity
Są to narzędzia używane w celu maskowania szkodliwej aktywności. Ukrywają one szkodliwe programy przed programami antywirusowymi. Rootkity
mogą zmodykować system operacyjny oraz zmienić jego główne funkcje
w celu ukrycia swojej obecności oraz działań wykonywanych przez intruza na
zainfekowanym komputerze.
Zagrożenia dla bezpieczeńtwa komputera 13
Inne niebezpieczne programy
Są to programy przeznaczone do tworzenia innych szkodliwych programów,
przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad
innymi komputerami itp. Tego typu programy obejmują narzędzia hakerskie
(Hack Tools), moduły do tworzenia wirusów, skanery luk w systemie, programy łamiące hasła oraz inne typy programów penetrujących system.
Ataki hakerów
Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe programy. Ich celem jest wykradanie informacji ze zdalnego komputera, powodowanie nieprawidłowego funkcjonowania systemu lub uzyskiwanie pełnej
kontroli nad zasobami systemowymi.
Niektóre rodzaje oszustw internetowych
Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie
wiadomości pocztowych w celu wykradania poufnych informacji od użytkownika, głównie w celach nansowych. Wiadomości phishingowe tworzone są
w taki sposób, aby jak najbardziej przypominały korespondencję wysyłana
przez baki i przedsiębiorstwa. Wiadomości te zawierają odsyłacze do fałszywych witryn internetowych utworzonych przez hakerów w celu przekonania
użytkowników, że mają do czynienia z oryginalną stroną WWW danej organizacji. Na takiej witrynie użytkownik proszony jest o podanie, na przykład,
swojego numeru karty kredytowej i innych poufnych informacji.
Dialery przekierowujące na płatne witryny internetowe – rodzaj oszustwa
internetowego polegający na nieautoryzowanym wykorzystaniu modemu do
łączenia się z płatnymi usługami internetowymi (zazwyczaj witrynami zawierającymi treści pornograczne. Dialery zainstalowane przez hakerów inicjują
połączenia modemowe z płatnymi numerami. Połączenia z tymi numerami
telefonicznymi są zwykle bardzo drogie, co powoduje, że użytkownik płaci
bardzo duże rachunki za telefon.
Treści reklamowe
Do tego typu zagrożeń zaliczane są okna wyskakujące i banery zawierające
treści reklamowe, które wyświetlane są podczas przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych oknach są bezużyteczne dla
użytkownika. Okna wyskakujące i banery reklamowe uniemożliwiają użytkownikom wykonywanie zadań i obciążają przepustowość łącza.
Spam
Spam jest anonimową wiadomością pocztową. Spam zawiera treści reklamowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub
zaangażowanie się w system piramidalny, wiadomości mające na celu wykradanie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę
do odbiorców, aby przesłali je do swoich znajomych (popularne łańcuszki).
Kaspersky Internet Security wykorzystuje dwie metody wykrywania i blokowania tego
typu zagrożeń:
Konwencjonalna – metoda oparta na wyszukiwaniu szkodliwych obiektów
•
przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie uaktualnianej
bazie danych. Metoda ta wymaga przynajmniej jednego przypadku infekcji
w celu dodania sygnatury zagrożenia do baz danych i dystrybucji tego uaktualnienia do użytkowników.
Proaktywna – w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta
•
polega na analizowaniu nie kodu, lecz podejrzanego zachowania w systemie.
Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zdeniowane w bazie danych.
Poprzez zastosowanie tych dwóch metod Kaspersky Internet Security zapewnia
wszechstronną ochronę komputera przed znanymi i nowymi zagrożeniami.
Uwaga:
W dalszej części dokumentu termin „wirus” będzie odnosił się do szkodliwych
i niebezpiecznych programów. Jeżeli będzie to wymagane, podany zostanie także
typ szkodliwego oprogramowania.
ROZDZIAŁ 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 oferuje nowe podejście do ochrony informacji.
To, co wyróżnia Kaspersky Internet Security 7.0 na tle innego oprogramowania, włączając inne produkty Kaspersky Lab, to wszechstronne podejście do ochrony danych.
2.1. Nowości w Kaspersky Internet
Security 7.
Kaspersky Internet Security 7.0 (dalej zwany “Kaspersky Internet Security” lub “program”) oferuje nowe podejście do ochrony danych. Główną zaletą programu jest
integracja i zwiększenie wydajności funkcji wszystkich produktów w jednym programie. Program zapewnia zarówno ochronę antywirusową, jak również zabezpieczenie
przed spamem i atakami hakerów. Nowe moduły chronią użytkowników przed nieznanymi zagrożeniami, oszustwami internetowymi oraz pozwalają na monitorowanie
dostępu użytkownika do Internetu.
Nie trzeba już instalować kilku produktów w celu zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Internet Security 7.0 w zupełności wystarczy.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które
dane mogą napływać do komputera lub być transmitowane na zewnątrz. Elastyczne
ustawienia wszystkich składników programu umożliwiają maksymalne dostosowanie
go do potrzeb użytkownika. Dostępna jest również opcja jednoczesnej konguracji
wszystkich ustawień ochrony.
Poniżej przedstawiono nowe funkcje zastosowane w programie Kaspersky Internet
Security 7.0.
Nowe funkcje ochrony
Kaspersky Internet Security chroni zarówno przed znanymi szkodliwymi pro-
•
gramami, jak również przed programami, które nie zostały jeszcze wykryte.
Główną zaletą programu jest moduł ochrony proaktywnej. Służy on do analizowania zachowania aplikacji zainstalowanych na komputerze, monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych
programów składnik ten korzysta z analizy heurystycznej. Przechowuje on
również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie
wykonanego działania i przywrócenie systemu do stanu sprzed aktywności
szkodliwego oprogramowania.
Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy,
•
okna wyskakujące i szkodliwe skrypty pobrane ze stron internetowych, oraz
umożliwia wykrywanie phishingu. Aplikacja chroni także przed nieautoryzo-
16 Kaspersky Internet Security 7.0
waną transmisją poufnych danych (hasła dostępu do połączeń internetowych,
poczty elektronicznej lub serwerów itp).
Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono obcią-
•
żenie systemu przy jednoczesnym zwiększeniu prędkości skanowania plików.
Osiągnięto to dzięki technologiom iChecker oraz iSwift. Podczas pracy w tym
trybie program nie musi przetwarzać plików, które nie uległy zmianie od czasu
ostatniego skanowania.
Proces skanowania odbywa się w tle – użytkownik może w tym czasie korzy-
•
stać z komputera bez żadnych przeszkód. Skanowanie przebiega teraz szybko i bez wykorzystania znacznej ilości zasobów systemowych. Jeżeli operacje
wykonywane przez użytkownika wymagają większej ilości zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia
wykonywania tych działań. Gdy zasoby zostaną zwolnione, skanowanie zostanie automatycznie wznowione.
Dla obszarów krytycznych komputera, których infekcja może spowodować
•
poważne konsekwencje, utworzone zostało oddzielne zadanie. Można skongurować to zadanie do każdorazowego uruchamiania podczas startu systemu
operacyjnego.
Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami
•
i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednic
twem następujących protokołów:
IMAP, SMTP, POP3, niezależnie od klienta pocztowego
•
NNTP (tylko skanowanie w poszukiwaniu wirusów), niezależnie od
•
klienta pocztowego
MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook
•
oraz The Bat!).
Dostępne są specjalne wtyczki dla najbardziej popularnych klientów poczto-
•
wych, takich jak Microsoft Outlook, Microsoft Outlook Express (Poczta systemu Windows) i The Bat!, umożliwiające kongurację ochrony poczty przed
wirusami oraz spamem bezpośrednio w kliencie pocztowym.
Anti-Spam uczy się podczas pracy użytkownika z pocztą elektroniczną. Moduł
•
uwzględnia szczegóły związane ze stylem pracy użytkownika i zapewnia maksymalną wygodę konguracji ochrony przed spamem. Proces uczenia się odbywa się z wykorzystaniem samouczącego się algorytmu iBayes. Dodatkowo,
użytkownik może tworzyć czarne i białe listy adresów oraz kluczowych fraz.
Anti-Spam korzysta z bazy danych phishingu. Umożliwia ona ltrowanie wia-
•
domości pocztowych stworzonych w celu uzyskiwania informacji poufnych lub
nansowych.
Program ltruje ruch przychodzący i wychodzący, śledząc i blokując zagroże-
•
nia związane z typowymi atakami sieciowymi. Dodatkowo aplikacja umożliwia
korzystanie z Internetu w trybie ukrycia.
Użytkownik może sam zadecydować o tym, która sieć jest w 100% zaufana,
•
a którą należy monitorować ze szczególną ostrożnością.
-
Kaspersky Internet Security 7.0 17
Funkcja powiadamiania użytkownika została rozbudowana o dodatkowe zda-
•
rzenia występujące podczas pracy programu. Dla każdego z tych zdarzeń
można wybrać następujące metody powiadamiania: wiadomość e-mail, powiadomienia dźwiękowe, komunikaty wyskakujące.
Dodano możliwość skanowania danych przesyłanych za pośrednictwem bez-
•
piecznych połączeń SSL.
Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym zarzą-
•
dzaniem oraz zabezpieczenie ustawień programu za pomocą hasła. Funkcje
te chronią przed wyłączeniem lub zmodykowaniem ustawień ochrony przez
szkodliwe programy, hakerów i nieautoryzowanych użytkowników.
Dodano nową funkcję tworzenia dysku ratunkowego. Przy użyciu dysku ra-
•
tunkowego można ponownie uruchomić system operacyjny po atakach wirusów i przeskanować komputer w poszukiwaniu szkodliwych plików.
Nowy moduł, Kontrola rodzicielska, pozwala użytkownikom na monitorowanie
•
dostępu do Internetu. Funkcja blokuje lub zezwala na dostęp do określonych
zasobów internetowych. Ponadto, komponent pozwala na ograniczenie czasu, w którym użytkownik ma dostęp do Internetu.
Dodano moduł News Agent, który służy do śledzenia nowości Kaspersky Lab
•
w czasie rzeczywistym.
Nowy interfejs programu
•
Nowy interfejs Kaspersky Internet Security ułatwia korzystanie z programu
•
i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu
programu przy zastosowaniu własnych schematów gracznych i kolorystycznych (skór).
Podczas funkcjonowania program regularnie wyświetla wskazówki i podpo-
•
wiedzi: Kaspersky Internet Security wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania
programu oraz zawiera podzielony na sekcje system pomocy. Wbudowany
kreator ochrony pozwala na wykonanie kompletnego zrzutu stanu ochrony
komputera i umożliwia natychmiastowe zgłoszenie problemu do działu pomocy technicznej.
Nowe funkcje aktualizacji
Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Internet
•
Security automatycznie monitoruje sygnatury zagrożeń oraz moduły programu
niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie,
gdy możliwe jest nawiązanie połączenia z serwerami rmy Kaspersky Lab.
Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych
•
uaktualnień jest ponad dziesięciokrotnie mniejszy.
Podczas pobierania uaktualnień określane jest optymalne źródło, które usta-
•
wiane jest jako źródło domyślne.
Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia po-
•
bierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy.
18 Kaspersky Internet Security 7.0
Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić
•
ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania.
Dodano nową funkcję, która pozwala na kopiowanie aktualizacji do foldera lo-
•
kalnego. Inne komputery znajdujące się w sieci pobierają z niego aktualizacje,
zmniejszając tym samym ruch w sieci Internet.
2.2. Metody ochrony oferowane przez
Kaspersky Internet Security
Program Kaspersky Internet Security został stworzony z myślą o ochronie przed
różnego rodzaju zagrożeniami. Innymi słowy, oddzielne składniki programu zajmują
się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania
w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu podejściu program jest
elastyczny i wygodny w konguracji i może zostać szybko dostosowany do specycznych wymagań użytkownika.
Kaspersky Internet Security zawiera:
Składniki ochrony w czasie rzeczywistym (rozdział 2.2.1 na stronie 18) za-
•
pewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany
danych na komputerze.
Zadania skanowania antywirusowego (rozdział 2.2.2 na stronie 21) spraw-
•
dzające komputer lub poszczególne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów.
Moduł aktualizacji (rozdział 2.2.3 na stronie 21) zapewniający regularne uaktual-
•
nianie modułów aplikacji oraz sygnatur zagrożeń, spamu oraz ataków hakerów.
2.2.1. Składniki ochrony w czasie rzeczywi-
stym
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
System plików może zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą znajdować się w systemie od dłuższego czasu, po przeniesieniu ich na dyskietce lub z Internetu, bez wcześniejszego ich otwierania.
Aktywacja wirusa może nastąpić po otwarciu takiego pliku lub podczas kopiowania go na inny dysk twardy.
Ochrona plików jest składnikiem służącym do monitorowania systemu plików
komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze, oraz wszystkie podłączone dyski twarde.
Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go
w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, można
Kaspersky Internet Security .0 1
dalej z niego korzystać, jeżeli natomiast jest zainfekowany – następuje próba
jego wyleczenia. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego
kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera
kwarantanny.
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów do
rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych
metod rozprzestrzeniania się robaków internetowych. Dlatego monitorowanie
poczty elektronicznej jest bardzo ważne.
Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość
nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko
związane z pobieraniem niebezpiecznych obiektów na dysk komputera.
Ochrona WWW
jest składnikiem służącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP.
Ochrona proaktywna
Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są
one bardziej skomplikowane i złożone, a wykorzystywane przez nie metody
rozprzestrzeniania stają się coraz trudniejsze do wykrycia.
W celu wykrycia nowego szkodliwego programu, zanim zdąży on wyrządzić
jakiekolwiek szkody, rma Kaspersky Lab opracowała specjalny składnik
– Ochrona proaktywna. Został on stworzony w celu monitorowania i analizo-
wania zachowania wszystkich programów zainstalowanych na komputerze.
Kaspersky Internet Security podejmuje decyzje w oparciu o analizę działań
wykonywanych przez aplikację. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które
nie zostały jeszcze odkryte i sklasykowane.
Kontrola prywatności
Ostatnio coraz popularniejsze stają się różne oszustwa internetowe (phishing,
automatyczne dialery, aplikacje kradnące poufne informacje). Takie działania
mogą prowadzić do poważnych strat nansowych.
Kontrola prywatności śledzi i blokuje tego typu działania na komputerze. Na
przykład: składnik blokuje banery reklamowe i okna wyskakujące przeszkadzające podczas pracy w Internecie, blokuje programy próbujące się automatycznie załadować i analizuje strony internetowe w poszukiwaniu phishingu.
20 Kaspersky Internet Security 7.0
Zapora sieciowa
Hakerzy są w stanie wykorzystać każdą potencjalną lukę w celu dostania się do
komputera. Może to być otwarte połączenie sieciowe, transmisja danych pomiędzy
komputerami itp.
Zapora sieciowa
służy do ochrony komputera podczas pracy z Internetem i innymi
sieciami komputerowymi. Moduł monitoruje przychodzące oraz wychodzące połączenia i skanuje porty a także pakiety danych.
Dodatkowo, Zapora sieciowa blokuje niechciane reklamy (banery oraz okna wyskakujące), co pozwala na ograniczenie ilości pobieranych danych i zwiększa wygodę
pracy z Internetem.
Anti-Spam
Chociaż spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika,
powoduje zwiększenie obciążenia na serwerach pocztowych, zmniejszenie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, powodując
straty nansowe.
Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze służącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych
w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane
specjalnym nagłówkiem. Anti-Spam można również skongurować do przetwarzania
spamu według preferencji użytkownika (automatyczne usuwanie, przenoszenie do
specjalnego foldera itp.).
Kontrola rodzicielska
Jedną z cech Internetu jest brak cenzury. Wiele stron WWW zawiera nielegalne lub niepożądane informacje a także treści przeznaczone wyłącznie dla
dorosłych. Każdego dnia pojawiają się nowe witryny zawierające informacje
związane z rasizmem, pornograą, bronią i narkotykami. Często strony te
zawierają wiele szkodliwych programów, które uruchamiają się podczas ich
przeglądania.
Możliwość ograniczania dostępu do takich stron WWW stanowi obecnie niezbędną funkcję oprogramowania służącego do ochrony.
Kontrola rodzicielska pozwala na monitorowanie dostępu do określonych
stron WWW. Mogą to być dowolne strony zdeniowane przez użytkownika
w interfejsie Kaspersky Internet Security. Program kontroluje nie tylko zawartość otwieranych stron WWW, lecz także czas spędzony online. Dostęp do
Internetu może być dozwolony w określonym czasie dnia. Możliwe jest także
włączenie blokowania dostępu do Internetu po spędzeniu online określonego
czasu w ciągu 24 godzin.
Kaspersky Internet Security 7.0 21
2.2.2. Zadania skanowania antywirusowego
Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych
programów ważne jest również okresowe wykonywanie skanowania komputera
w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki
ochrony z powodu zbyt niskiego poziomu zabezpieczeń lub z innych przyczyn.
Kaspersky Internet Security oferuje cztery rodzaje zadań skanowania antywirusowego:
Skanowanie obszarów krytycznych
Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu
wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych i folderów
systemowych Microsoft Windows. Zadanie to ma na celu szybkie wykrycie
aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego
skanowania komputera.
Skanowanie komputera
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski
twarde, pamięć i pliki.
Skanowanie obiektów startowych
Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie
ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci
RAM i sektorów startowych dysków twardych komputera.
Wykrywanie rootkitów
Skanowanie komputera pod kątem obecności rootkitów, które ukrywają szkodliwe programy w systemie operacyjnym. Narzędzia te są instalowane w systemie,
ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru
dowolnych szkodliwych programów zdeniowanych w konguracji rootkita.
Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego
oraz deniowania dla nich terminarza skanowania. Na przykład można utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania
foldera Moje dokumenty.
2.2.3. Aktualizacja
Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Internet Security wymaga aktualnych baz danych.
Aktualność bazy danych zapewnia moduł Aktualizacja. Moduł ten aktualizuje bazy
danych sygnatur zagrożeń oraz pliki wykonywalne wykorzystywane przez Kaspersky
Internet Security.
22 Kaspersky Internet Security 7.0
Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów rmy Kaspersky Lab oraz udostępnienie ich
innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejszenia obciążenia rmowego łącza internetowego.
2.2.4. Usługi
Kaspersky Internet Security zawiera wiele przydatnych usług. Stworzone one zostały do
świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia możliwości programu.
Raporty i pliki danych
Każdy składnik ochrony, zadanie skanowania antywirusowego lub aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają
informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom
użytkownik będzie zawsze na bieżąco ze wszystkimi operacjami wykonywanymi przez składniki programu Kaspersky Internet Security. Jeżeli pojawią się
problemy, możliwe będzie wysłanie raportów do rmy Kaspersky Lab w celu
dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu.
Kaspersky Internet Security przenosi wszystkie podejrzane pliki do specjalnego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci
zaszyfrowanej w celu uniknięcia infekcji komputera. Można przeprowadzać
skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich
wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny nowe obiekty. Wszystkie pliki, które nie są zainfekowane zostaną automatycznie przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program.
Kopie te tworzone są w celu umożliwienia przywrócenia plików lub informacji
o ich infekcji. Kopie zapasowe plików również są przechowywane w zaszyfrowanej postaci w celu uniknięcia przyszłych infekcji. Możliwe jest przywrócenie
pliku z foldera kopii zapasowej do oryginalnej lokalizacji oraz usunięcie kopii.
Aktywacja
Wraz z zakupem Kaspersky Internet Security użytkownik staje się stroną umowy licencyjnej (drugą stroną umowy jest rma Kaspersky Lab). Umowa deniuje
wszystkie zasady korzystania z aplikacji oraz dostępu do pomocy technicznej.
Okres ważności licencji oraz inne informacje niezbędne do zapewnienia pełnej
funkcjonalności programu zapisane są w kluczu licencyjnym.
Przy użyciu funkcji Aktywacja można zapoznać się ze szczegółowymi informacjami na temat wykorzystywanego klucza lub nabyć nowy klucz.
Pomoc
Dla zarejestrowanych użytkowników programu Kaspersky Internet Security
dostępna jest usługa pomocy technicznej. W celu uzyskania informacji na
temat dostępu do pomocy technicznej należy użyć funkcji Pomoc.
Kaspersky Internet Security .0 23
Klikając odpowiednie odsyłacze można przejść do forum użytkowników programów Kaspersky Lab, wysłać raport o błędzie do działu pomocy technicznej
lub przekazać własną opinię o użytkowanym programie poprzez wypełnienie
specjalnego formularza.
Użytkownik ma także dostęp do pomocy technicznej online – służy do tego
specjalny Panel Klienta. Pomoc techniczna dostępna jest również za pośrednictwem poczty elektronicznej oraz telefonu.
2.3. Wymagania sprzętowe i programowe
Aby program KasperskyInternet Security 7.0 działał poprawnie, komputer musi spełniać następujące wymagania:
Wymagania ogólne:
50 MB wolnego miejsca na dysku twardym
•
napęd CD-ROM (w celu instalacji Kaspersky Internet Security 7.0 z płyty CD)
•
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy danych
•
sygnatur oraz modułów program z Internetu)
Instalator Microsoft Windows 2.0
•
Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 lub
nowszy), Microsoft Windows XP Professional x64 Edition:
procesor Intel Pentium 300 MHz lub nowszy (lub kompatybilny)
•
128 MB of RAM
•
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) lub szybszy (lub kompatybilny)
•
512 MB pamięci RAM
•
2.4. Pakiety dystrybucyjne
Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład www.kaspersky.
pl/store.html).
Kod aktywacyjny programu nadrukowany na certykacie autentyczności
•
Umowa licencyjna
•
24 Kaspersky Internet Security 7.0
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej.
Jeżeli Kaspersky Internet Security został zakupiony w sklepie internetowym, należy
pobrać produkt z witryny internetowej Kaspersky Lab Download → Produkty). Podręcznik użytkownika można pobrać z sekcji Download → Dokumentacja.
Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a rmą Kaspersky Lab deniujące warunki, na jakich można użytkować zakupione oprogramo-
wanie.
Należy uważnie przeczytać postanowienia umowy licencyjnej.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu, i otrzymanie zwrotu kwoty
zapłaconej za program. W tym przypadku koperta zawierająca nośnik instalacyjny
musi pozostać zapieczętowana.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom swoich
produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu, podczas trwania okresu licencjonowania użytkownikom świadczone są następujące usługi:
Darmowe uaktualnienia programu
•
Pomoc techniczna dotycząca instalacji, konguracji i użytkowania produktu;
•
usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej
informacje na temat nowych produktów rmy Kaspersky Lab oraz nowych wi-
•
rusów pojawiających się na świecie (usługa dostępna tylko dla użytkowników
zarejestrowanych przez Internet)
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania systemów operacyjnych oraz innych technologii.
ROZDZIAŁ 3. INSTALACJA
KASPERSKY INTERNET
SECURITY 7.0
Aplikacja może zostać zainstalowana przy użyciu kreatora instalacji (patrz rozdział
3.1 na stronie 25) lub wiersza poleceń (patrz rozdział 3.3 na stronie 38).
W trakcie pracy z kreatorem instalacji można wybrać opcję instalacji ekspresowej.
Ten typ instalacji nie wymaga podejmowania żadnych działań ze strony użytkownika: aplikacja zostanie zainstalowana przy użyciu ustawień domyślnych zalecanych
przez ekspertów z rmy Kaspersky Lab. W ostatnim etapie instalacji aplikacja będzie
musiała zostać aktywowana.
Instalacja niestandardowa umożliwia wybór składników do zainstalowania i foldera
docelowego, aktywację aplikacji oraz wykonanie wstępnej konguracji przy użyciu
specjalnego kreatora.
3.1. Instalacja przy użyciu kreatora
instalacji
Przed rozpoczęciem instalacji Kaspersky Internet Security należy zakończyć działanie wszystkich innych uruchomionych aplikacji.
Aby zainstalować Kaspersky Internet Security na komputerze, należy otworzyć plik
Instalatora Microsoft Windows znajdujący się na instalacyjnej płycie CD.
Informacja:
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest
identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego się na
płycie CD.
Uruchomiony zostanie kreator instalacji programu. Każde okno posiada następujące
przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki
opis ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji.
Wstecz – powrót do poprzedniego etapu instalacji.
Anuluj – przerwanie instalacji programu.
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
26 Kaspersky Internet Security 7.0
Krok 1. Werykacja wymagań systemowych w celu instalacji na komputerze Kaspersky Internet Security
Przed rozpoczęciem instalacji instalator sprawdzi system operacyjny oraz pakiety
uaktualnień w celu porównania zgodności z wymaganiami oprogramowania Kaspersky Internet Security. Komputer jest również sprawdzany pod kątem obecności
wymaganych programów oraz werykowane są uprawnienia użytkownika odnośnie
instalacji oprogramowania.
Jeżeli program ustali, że pewien wymagany pakiet uaktualnień nie został zainstalowany na komputerze, wyświetlony zostanie stosowny komunikat. Przed instalacją
programu Kaspersky Internet Security należy zainstalować wymagane pakiety Service Pack oraz oprogramowanie przy użyciu narzędzia Windows Update.
Krok 2. Uruchomienie kreatora instalacji
Jeżeli system spełnia wszystkie wymagania, po uruchomieniu instalatora na ekranie
zostanie wyświetlone okno informujące o rozpoczęciu instalacji programu Kaspersky
Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej. W celu przerwania instalacji należy kliknąć przycisk Anuluj.
Krok 3. Przeczytanie Umowy licencyjnej
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem a rmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień wybrać
Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej.
Procedura instalacji będzie kontynuowana. W celu przerwania instalacji należy kliknąć przycisk Anuluj.
Krok 4. Wybór typu instalacji
Na tym etapie działania kreatora należy wybrać typ instalacji:
Instalacja ekspresowa. Po wybraniu tej opcji Kaspersky Internet Security zo-
stanie zainstalowany z użyciem ustawień domyślnych zalecanych przez ekspertów rmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony zostanie
kreator aktywacji (patrz rozdział 3.2.2 na stronie 30).
Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie wybranie
składników aplikacji, foldera instalacyjnego, aktywowanie aplikacji oraz konguracja aplikacji przy użyciu specjalnego kreatora (patrz rozdział 3.2 na stronie 29).
W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika, tzn.
poszczególne kroki opisane w tym rozdziale zostaną pominięte. Natomiast w drugim
przypadku konieczne będzie wprowadzenie lub potwierdzenie pewnych danych.
Instalacja Kaspersky Internet Security .0 2
Krok 5. Wybór foldera instalacyjnego
W kolejnej fazie procesu instalacji Kaspersky Internet Security należy wskazać folder,
w którym program zostanie zainstalowany. Domyślnie program instalowany jest w folderze: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\.
Aby zmienić domyślną ścieżkę dostępu do foldera instalacyjnego, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj... oraz użyć standardowego okna wyboru w celu zlokalizowania i wybrania folderu.
W przypadku ręcznego wprowadzania pełnej nazwy foldera instalacyjnego, nie
można wpisać więcej niż 200 znaków ani używać znaków specjalnych.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 6. Wybór instalowanych składników
Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie
składników Kaspersky Internet Security, które zostaną zainstalowane. Domyślnie
wybrane są wszystkie zadania ochrony w czasie rzeczywistym oraz skanowania antywirusowego.
W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć prawym
przyciskiem myszy ikonę składnika i z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlone
są szczegółowe informacje dotyczące wybranych składników, ich funkcji ochronnych
oraz wymaganego miejsca do instalacji.
W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję
Cały składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić
komputer użytkownika ochrony przed dużą liczbą niebezpiecznych programów.
Po wybraniu żądanych składników należy kliknąć przycisk Dalej. Aby powrócić do
listy domyślnych składników, należy kliknąć przycisk Resetuj.
Krok 7. Wyłączanie zapory systemu Microsoft Windows
Krok ten dostępny jest jedynie w przypadku instalacji składnika Zapora sieciowa
programu Kaspersky Internet Security na komputerze, na którym włączona jest
zapora systemu Microsoft Windows.
Kreator instalacji Kaspersky Internet Security wyświetli zapytanie o wyłączenie zapory systemu Microsoft Windows, ponieważ moduł Zapory sieciowej zawarty w programie Kaspersky Internet Security posiada pełną funkcjonalność zapory sieciowej.
Jeżeli Zapora sieciowa ma zostać użyta jako podstawowy elementy ochrony sieci,
należy kliknąć Dalej. Zapora systemu Windows zostanie automatycznie wyłączona.
28 Kaspersky Internet Security 7.0
Jeżeli użytkownik chce nadal używać zapory systemu Microsoft Windows należy wybrać opcję Zachowaj włączoną zaporę systemu Microsoft Windows. W tym
przypadku zapora sieciowa Kaspersky Internet Security zostanie zainstalowana, ale
w celu uniknięcia koniktów zostanie wyłączona.
Krok 8. Wyszukiwanie innych programów antywirusowych
W kolejnym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, włączając produkty Kaspersky Lab, które mogą
przeszkadzać w prawidłowym działaniu Kaspersky Internet Security.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji program zapyta, czy mają być one odinstalowanie.
Użytkownik może skorzystać z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych.
Jeżeli na liście programów antywirusowych będą się znajdować Kaspersky Anti-Virus® Personal lub Kaspersky Anti-Virus® Personal Pro, zalecane jest zachowanie
klucza licencyjnego przed ich usunięciem, ponieważ będą one mogły zostać użyte
przez Kaspersky Internet Security 7.0. Zalecane jest również zachowanie zawartości
folderów Kopii zapasowej i Kwarantanny. Obiekty te zostaną automatycznie przeniesione do folderów Kwarantanny i Kopii zapasowej Kaspersky Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 9. Kończenie instalacji programu
W tym kroku program zaproponuje zakończenie instalacji programu. Możliwe będzie
zaimportowanie ustawień ochronny, baz danych sygnatur, antyspamowej bazy danych, które zostały zachowane podczas dezinstalacji poprzedniej wersji Kaspersky
Internet Security.
Poniżej znajduje się opis użycia opcji opisanych powyżej.
Jeżeli na komputerze była zainstalowana poprzednia wersja (kompilacja) Kaspersky
Internet Security i bazy danych aplikacji zostały zachowane, możliwe będzie ich zaimportowanie przez obecnie instalowaną wersję. W tym celu należy zaznaczyć opcję
Bazy danych aplikacji. Bazy danych dostarczone w pakiecie dystrybucyjnym
aplikacji nie zostaną skopiowane na komputer.
W celu użycia ustawień ochrony skongurowanych w poprzedniej wersji programu
należy zaznaczyć opcję Ustawienia ochrony.
Zalecane jest również użycie antyspamowej bazy danych zachowanej z poprzedniej
wersji aplikacji. W ten sposób nie będzie potrzeby ponownego uczenia modułu AntiSpam. W celu użycia poprzednio utworzonej bazy danych należy zaznaczyć opcję
Antyspamowe bazy danych.
Instalacja Kaspersky Internet Security .0 2
Nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed in-
stalacją podczas instalacji Kaspersky Internet Security. Jeżeli moduły ochrony
będą włączone, możliwe będzie poprawne cofnięcie zmian instalacyjnych w przypadku wystąpienia błędu w czasie instalacji. Podczas ponownej instalacji programu
zalecane jest usunięcie zaznaczenia z tej opcji.
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zaleca się usunięcie zaznaczenie z opcji Włącz autoochronę przed instalacją.
W przeciwnym wypadku procedura instalacji może nie zakończyć się lub zakończyć się poprawnie.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 10. Finalizowanie instalacji
W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia
procesu instalacji Kaspersky Internet Security.
Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat informujący
o konieczności ponownego uruchomienia komputera. Po ponownym załadowaniu
systemu operacyjnego komputera uruchomiony zostanie Kreator konguracji Ka-
spersky Internet Security.
Jeżeli nie będzie wymagany ponowny rozruch komputera, należy kliknąć przycisk
Dalej w celu uruchomienia Kreatora konguracji.
3.2. Kreator konguracji
Kreator konguracji Kaspersky Internet Security 7.0 uruchamiany jest po zakończeniu instalacji programu. Został on stworzony w celu ułatwienia wstępnej konguracji
podstawowych ustawień programu zgodnych z funkcjami i przeznaczeniem kompu-
tera.
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów, pomiędzy którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego, klikając przycisk Zakończ.
Kliknięcie przycisku Anuluj umożliwia przerwanie działania kreatora w dowolnym
momencie.
Można pominąć etap konguracji ustawień podczas instalacji programu zamykając
okno kreatora. W przyszłości możliwe będzie jego ponowne uruchomienie z poziomu interfejsu programu. Kreator zostanie uruchomiony przy próbie przywrócenia domyślnych ustawień Kaspersky Internet Security.
Loading...
+ 67 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.