Kaspersky lab INTERNET SECURITY 7.0 User Manual [pl]

KASPERSKY LAB
Kaspersky Internet Security 7.0
Podręcznik użytkownika
K A S P E R S K Y I N T E R N E T S E C U R I T Y 7.0
Podręcznik użytkownika
© Kaspersky Lab
http://www.kaspersky.pl
Lipiec 2007
Wymienione w podręczniku nazwy rm oraz znaki towarowe zostały użyte w celach informacyjnych i są zastrzeżone przez ich właścicieli.
© Copyright Kaspersky Lab. Wszelkie prawa zastrzeżone.
Spis treści
ROZDZIAŁ 1. ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA .......... 8
1.1. Źródła zagrożeń .................................................................................... 8
1.2. Sposoby rozprzestrzeniania się zagrożeń ............................................ 9
1.3. Rodzaje zagrożeń ................................................................................ 11
ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 7.0 ................................. 15
2.1. Nowości w Kaspersky Internet Security 7. .................................................. 15
2.2. Metody ochrony oferowane przez Kaspersky Internet Security............ 18
2.2.1. Składniki ochrony w czasie rzeczywistym................................... 18
2.2.2. Zadania skanowania antywirusowego ........................................ 21
2.2.3. Aktualizacja ................................................................................ 21
2.2.4. Usługi .......................................................................................... 22
2.3. Wymagania sprzętowe i programowe ................................................... 23
2.4. Pakiety dystrybucyjne ........................................................................... 23
2.5. Usługi świadczone zarejestrowanym użytkownikom ............................ 24
ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 7.0 ........... 25
3.1. Instalacja przy użyciu kreatora instalacji............................................... 25
3.2. Kreator konguracji ............................................................................... 29
3.2.1. Wykorzystanie obiektów zachowanych z wersji 5.0 .................... 30
3.2.2. Aktywacja programu.................................................................... 30
3.2.2.1. Wybór metody aktywacji programu ................................... 30
3.2.2.2. Wprowadzanie kodu aktywacyjego ................................... 31
3.2.2.3. Rejestracja użytkownika.................................................... 31
3.2.2.4. Uzyskiwanie klucza licencyjnego ...................................... 31
3.2.2.5. Wybór klucza licencyjnego ................................................ 32
3.2.2.6. Finalizowanie aktywacji programu .................................... 32
3.2.3. Wybór trybu ochrony ................................................................... 32
3.2.4. Konguracja ustawień aktualizacji .............................................. 33
3.2.5. Konguracja terminarza skanowania .......................................... 34
6 Kaspersky Internet Security 7.0
3.2.6. Ograniczanie dostępu do programu............................................ 35
3.2.7. Kontrola integralności aplikacji.................................................... 35
3.2.8. Konguracja ustawień zapory sieciowej ..................................... 36
3.2.8.1. Określanie stanu ochrony dla stref.................................... 36
3.2.8.2. Tworzenie listy aplikacji sieciowych .................................. 37
3.2.9. Finalizowanie działania kreatora konguracji.............................. 38
3.3. Instalacja programu z poziomu wiersza poleceń ................................. 38
ROZDZIAŁ 4. INTERFEJS PROGRAMU ......................................................... 39
4.1. Ikona zasobnika systemowego ............................................................. 39
4.2. Menu kontekstowe ................................................................................ 40
4.3. Główne okno programu ........................................................................ 41
4.4. Okno ustawień programu...................................................................... 45
ROZDZIAŁ 5. ROZPOCZĘCIE PRACY ............................................................. 47
5.1. Stan ochrony komputera....................................................................... 47
5.2. Werykacja stanu poszczególnych składników ochrony ...................... 49
5.3. W jaki sposób należy wykonać skanowanie komputera ....................... 50
5.4. W jaki sposób należy wykonać skanowanie obszarów krytycznych ..... 50
5.5. W jaki sposób należy wykonać skanowanie plików, folderów lub dysków 51
5.6. W jaki sposób należy przeprowadzić uczenie modułu Anti-Spam ....... 52
5.7. Jak uaktualnić program......................................................................... 53
5.8. Jak postępować, gdy ochrona nie działa .............................................. 53
ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ ...................................................... 54
6.1. Włączanie i wyłączanie ochrony komputera ......................................... 54
6.1.1. Wstrzymywanie ochrony ............................................................. 54
6.1.2. Wyłączanie ochrony .................................................................... 55
6.1.3. Wstrzymywanie / zatrzymywanie składników ochrony, zadań skano-
wania i aktualizacji ................................................................................ 56
6.1.4. Wznawianie ochrony komputera ................................................. 57
6.2. Typy wykrywanego szkodliwego oprogramowania ............................... 57
6.3. Tworzenie strefy zaufanej ..................................................................... 58
6.3.1. Reguły wykluczeń ....................................................................... 60
Spis treści
6.3.2. Zaufane aplikacje ........................................................................ 64
6.4. Pomoc techniczna ................................................................................ 67
6.5. Zamykanie aplikacji .............................................................................. 68
ROZDZIAŁ 7. ZARZĄDZANIE LICENCJAMI ................................................... 70
ROZDZIAŁ 8. MODYFIKACJA, NAPRAWIENIE LUB USUNIĘCIE PROGRAMU 72
8.1. Modykacja, naprawienie lub usunięcie programu przy użyciu kreatora
instalacji ....................................................................................................... 72
8.2. Dezinstalacja programu przy użyciu wiersza poleceń .......................... 74
DODATEK A. INFORMACJE DODATKOWE .................................................... 75
A.1. Lista plików skanowanych według rozszerzenia .................................. 75
A.2. Poprawne maski wykluczeń ................................................................. 78
A.3. Poprawne maski wykluczeń zgodne z klasykacją Encyklopedii Wirusów 79
DODATEK B. KASPERSKY LAB ....................................................................... 80
B.1. Inne produkty Kaspersky Lab ............................................................... 81
B.2. Kontakt z rmą Kaspersky Lab............................................................. 90
ROZDZIAŁ 1. ZAGROŻENIA DLA
BEZPIECZEŃSTWA KOMPUTERA
Szybki rozwój technologii informatycznych oraz ich udział w każdym aspekcie ludz­kiego życia przyczyniają się do wzrostu liczby działań skierowanych na złamanie zabezpieczeń.
Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur pań­stwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, zakłócanie ich funkcjonowania, a w konsekwencji naruszanie zasobów infor­macyjnych organizacji. Tego typu działania mogą spowodować duże straty nansowe.
Zagrożone są nie tylko duże rmy. Celem ataków mogą być również użytkownicy indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł) lub powodują wadliwe działanie systemu. W konsekwencji zaatakowany komputer może zostać użyty jako część sieci zainfekowanych komputerów (zombie) używanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych infor­macji i rozsyłania nowych wirusów i trojanów.
W dzisiejszych czasach każdy użytkownik komputera zdaje sobie sprawę, że infor­macje są bardzo cenne i powinny być chronione. Informacje muszą być dostępne dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Jest to podstawowy wymóg tworzenia wszechstronnych systemów bezpieczeństwa. System taki musi uwzględniać wszystkie możliwe źródła zagrożeń (włącznie z czynnikiem ludzkim) i korzystać ze środków ochrony na pozio­mie zycznym, administracyjnym i programowym.
1.1. Źródła zagrożeń
Źródło zagrożeń może stanowić jeden człowiek, grupa ludzi lub nawet niektóre zja­wiska niezwiązanie z działalnością człowieka. Źródła zagrożeń można podzielić na
trzy grupy:
Czynnik ludzki. Do tej grupy zagrożeń można zaliczyć działania uzyskiwania
autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. Zagrożenia z tej grupy można podzielić na:
Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszu-
stów internetowych, partnerów łamiących reguły i struktury przestępcze. Wewnętrzne, włączając działania użytkowników domowych i korpora-
cyjnych. Działania wykonywane przez tę grupę mogą być celowe lub przypadkowe.
Zagrożenia dla bezpieczeńtwa komputera
Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi
– przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych.
Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych
przez naturę lub przez inne zdarzenia niezależne od ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszyst­kie trzy źródła zagrożeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące jednego z czynników – zagrożenia zewnętrzne związane z działalnością człowieka.
1.2. Sposoby rozprzestrzeniania się zagrożeń
Dzięki nowoczesnej technologii komputerowej oraz powstawaniu narzędzi komuni­kacyjnych hakerzy dysponują większą liczbą sposobów rozsyłania zagrożeń. Poniżej znajduje się ich szczegółowy opis:
Internet
Internet jest siecią unikatową, ponieważ nie stanowi niczyjej własności i nie jest ograniczony barierami geogracznymi. Pozwoliło to na zwiększanie licz­by zasobów sieciowych i wymianę informacji. W dzisiejszych czasach każdy może uzyskać dostęp do danych w Internecie lub utworzyć własną stronę Internetową.
Dlatego też te cechy witryn internetowych umożliwiają hakerom popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach interne­towych, maskując je jako darmowe oprogramowanie. Ponadto, skrypty uru­chamiane automatycznie po otwarciu witryny internetowej mogą spowodować uruchomienie niebezpiecznych działań na komputerze użytkownika, włącza­jąc modykację rejestru systemowego, kradzież danych osobistych i instala­cję szkodliwego oprogramowania.
Przy użyciu technologii sieciowych hakerzy mogą atakować zdalne kompute­ry i rmowe serwery. Efektem tych ataków może być uniemożliwienie korzy­stania z zasobu, użycie go jako elementu sieci komputerów zombie lub w celu uzyskania pełnego dostępu do tego zasobu oraz przechowywanych na min informacji.
Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach interneto­wych, oszustwa internetowe związane z tego typu dziedziną stały się jednym z najbardziej powszechnych przestępstw.
10 Kaspersky Internet Security 7.0
Sieć lokalna
Intranet stanowi wewnętrzną sieć użytkownika, utworzoną w celu przenosze­nia informacji wewnątrz rmy lub sieci domowej. Intranet jest obszarem do przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszyst­kie komputery w sieci. Z tego powodu, jeżeli chociaż jeden z komputerów jest zainfekowany, pozostałe są również narażone na ryzyko infekcji. W celu uniknięcia tego typu sytuacji chroniony powinien być zarówno styk sieci z In­ternetem jak i poszczególne komputery.
Poczta elektroniczna
Od czasu, gdy praktycznie każdy komputer posiada zainstalowany program pocztowy, a szkodliwe programy potraą uzyskać dostęp do zawartości elek­tronicznej książki adresowej, poczta elektroniczna traktowana jest jako źródło rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego komputera może nieświadomie wysyłać zainfekowane wiadomości do innych użytkowników, którzy mogą je dalej rozprzestrzeniać. Często zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz dużej rmy. W przy­padku wystąpienia tego typu zdarzenia zainfekowana zostanie większa grupa użytkowników. Mogą to być setki lub tysiące osób, które z kolei wyślą zainfe­kowane pliki do dziesiątków tysięcy użytkowników.
Poza zagrożeniami związanymi ze szkodliwym oprogramowaniem występuje problem z niechcianą pocztą elektroniczną – spamem. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepu­stowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, po­wodując straty nansowe.
Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wia­domości pocztowe oraz socjotechniki w celu przekonywania użytkowników do otwierania wiadomości e-mail lub klikania odsyłaczy do specjalnie przygo­towanych witryn internetowych. Filtracja spamu przeprowadzana jest w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzenia­nia się szkodliwych programów.
Nośniki wymienne
Nośniki wymienne, takie jak dyski, dyskietki, karty ash, używane są do prze­noszenia i przechowywania informacji.
Po uruchomieniu zainfekowanego pliku zapisanego na dysku wymiennym możliwe jest uszkodzenie danych zapisanych na komputerze i rozprzestrze­nienie się wirusa na inne komputery sieciowe.
Zagrożenia dla bezpieczeńtwa komputera 11
1.3. Rodzaje zagrożeń
W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. Ten rozdział zawiera informacje dotyczące zagrożeń blokowanych przez
Kaspersky Internet Security.
Robaki
Ta kategoria szkodliwych programów rozprzestrzenia się, wykorzystując luki w systemach operacyjnych komputerów. Programy te nazywane są robaka­mi ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy użyciu sieci, poczty elektronicznej i innych kanałów. Dzięki temu robaki mogą rozprzestrzeniać się bardzo szybko.
Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie przesyłają na nie swoje kopie. Mogą również wykorzystywać dane zawarte w książkach adresowych klientów pocztowych. Niektóre z tych szkodliwych programów tworzą pliki robocze na dyskach systemowych, mogą jednak zo­stać uruchomione bez jakichkolwiek zasobów systemowych za wyjątkiem pa­mięci RAM.
Wirusy
Wirusy infekują programy komputerowe poprzez dodawanie kodu modyku­jącego sposób działania zainfekowanej aplikacji. Ta prosta denicja przedsta­wia podstawowe działanie wirusa, którym jest infekcja.
Trojany
Trojany są programami, które wykonują na komputerach nieautoryzowane działania, takie jak usuwanie informacji z dysków twardych, modykowanie systemu, kradzież poufnych danych itp. Programy tego typu nie są wirusami, ponieważ nie infekują innych komputerów ani danych. Trojany nie mogą same włamać się do komputera. Są one rozsyłane przez hakerów, którzy „ukrywają” je pod postacią programów użytkowych. Mogą powodować większe szkody niż tradycyjne ataki wirusów.
W ostatnich latach najszybciej rozprzestrzeniającym się (przy użyciu wirusów i troja­nów) rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały się robaki internetowe. Niektóre szkodliwe programy łączą w sobie funkcje dwóch lub nawet trzech powyższych klas.
Adware
Adware to program, który (bez wiedzy użytkownika) jest osadzony w innej aplikacji w celu wyświetlania reklam. Z reguły oprogramowanie adware do­dawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlo­kalizowany jest w interfejsie programu. Programy adware często wykorzysty­wane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń
12 Kaspersky Internet Security 7.0
itp.) oraz obciążania połączenia bez możliwości jego kontrolowania przez użytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bez­pieczeństwa oraz bezpośrednich strat nansowych.
Spyware
Oprogramowanie służące do rejestrowania informacji o użytkowniku lub orga­nizacji bez ich wiedzy. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania na komputerze. Programy typu spyware wykorzy­stywane są w następujących celach:
śledzenie działań użytkownika wykonywanych na komputerze; gromadzenie informacji o zawartości dysku twardego; w tym przy-
padku programy spyware najczęściej skanują określone foldery oraz rejestr systemu w celu utworzenia listy oprogramowania zainstalowa­nego na komputerze;
gromadzenie informacji o jakości połączenia sieciowego, przepusto­wości, prędkości połączenia modemowego itp.
Oprogramowanie riskware
Riskware to potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych funkcji, lecz mogące zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu, ponieważ zawiera ono luki i błędy. Tego typu programy mogą stanowić zagrożenie dla danych. Obejmują one narzę­dzia do zdalnej administracji, narzędzia do przełączania układów klawiatury, klientów IRC, serwery FTP oraz wszystkie narzędzia do celowego zatrzymy­wania lub ukrywania procesów.
Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware) są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch. Przeglądarka wyświetla inne strony internetowe niż żądane przez użytkownika.
Żarty
Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystą­pieniu uszkodzenia lub możliwości wystąpienia awarii. Tego typu programy generują częste ostrzeżenia dla użytkownika o niebezpieczeństwie, które nie istnieje, na przykład, wyświetlane są komunikaty o formatowaniu dysku twar­dego, (co nie jest prawdą), „wykryciu” wirusów w pliku, który nie jest zainfe­kowany.
Rootkity
Są to narzędzia używane w celu maskowania szkodliwej aktywności. Ukry­wają one szkodliwe programy przed programami antywirusowymi. Rootkity mogą zmodykować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz działań wykonywanych przez intruza na zainfekowanym komputerze.
Zagrożenia dla bezpieczeńtwa komputera 13
Inne niebezpieczne programy
Są to programy przeznaczone do tworzenia innych szkodliwych programów, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Tego typu programy obejmują narzędzia hakerskie (Hack Tools), moduły do tworzenia wirusów, skanery luk w systemie, progra­my łamiące hasła oraz inne typy programów penetrujących system.
Ataki hakerów
Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe pro­gramy. Ich celem jest wykradanie informacji ze zdalnego komputera, powo­dowanie nieprawidłowego funkcjonowania systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi.
Niektóre rodzaje oszustw internetowych
Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie
wiadomości pocztowych w celu wykradania poufnych informacji od użytkow­nika, głównie w celach nansowych. Wiadomości phishingowe tworzone są w taki sposób, aby jak najbardziej przypominały korespondencję wysyłana przez baki i przedsiębiorstwa. Wiadomości te zawierają odsyłacze do fałszy­wych witryn internetowych utworzonych przez hakerów w celu przekonania użytkowników, że mają do czynienia z oryginalną stroną WWW danej orga­nizacji. Na takiej witrynie użytkownik proszony jest o podanie, na przykład, swojego numeru karty kredytowej i innych poufnych informacji.
Dialery przekierowujące na płatne witryny internetowe – rodzaj oszustwa internetowego polegający na nieautoryzowanym wykorzystaniu modemu do łączenia się z płatnymi usługami internetowymi (zazwyczaj witrynami zawie­rającymi treści pornograczne. Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Połączenia z tymi numerami telefonicznymi są zwykle bardzo drogie, co powoduje, że użytkownik płaci bardzo duże rachunki za telefon.
Treści reklamowe
Do tego typu zagrożeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron interne­towych. Zazwyczaj informacje zawarte w tych oknach są bezużyteczne dla użytkownika. Okna wyskakujące i banery reklamowe uniemożliwiają użytkow­nikom wykonywanie zadań i obciążają przepustowość łącza.
Spam
Spam jest anonimową wiadomością pocztową. Spam zawiera treści rekla­mowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym ro­dzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangażowanie się w system piramidalny, wiadomości mające na celu wykra­danie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę do odbiorców, aby przesłali je do swoich znajomych (popularne łańcuszki).
14 Kaspersky Internet Security 7.0
Spam znacząco zwiększa obciążenie serwerów pocztowych i ryzyko utrace­nia ważnych danych.
Kaspersky Internet Security wykorzystuje dwie metody wykrywania i blokowania tego typu zagrożeń:
Konwencjonalna – metoda oparta na wyszukiwaniu szkodliwych obiektów
przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie uaktualnianej bazie danych. Metoda ta wymaga przynajmniej jednego przypadku infekcji w celu dodania sygnatury zagrożenia do baz danych i dystrybucji tego uaktu­alnienia do użytkowników.
Proaktywna – w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta
polega na analizowaniu nie kodu, lecz podejrzanego zachowania w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zde­niowane w bazie danych.
Poprzez zastosowanie tych dwóch metod Kaspersky Internet Security zapewnia wszechstronną ochronę komputera przed znanymi i nowymi zagrożeniami.
Uwaga:
W dalszej części dokumentu termin „wirus” będzie odnosił się do szkodliwych i niebezpiecznych programów. Jeżeli będzie to wymagane, podany zostanie także typ szkodliwego oprogramowania.
ROZDZIAŁ 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 oferuje nowe podejście do ochrony informacji.
To, co wyróżnia Kaspersky Internet Security 7.0 na tle innego oprogramowania, włą­czając inne produkty Kaspersky Lab, to wszechstronne podejście do ochrony danych.
2.1. Nowości w Kaspersky Internet Security 7.
Kaspersky Internet Security 7.0 (dalej zwany “Kaspersky Internet Security” lub “pro­gram”) oferuje nowe podejście do ochrony danych. Główną zaletą programu jest integracja i zwiększenie wydajności funkcji wszystkich produktów w jednym progra­mie. Program zapewnia zarówno ochronę antywirusową, jak również zabezpieczenie przed spamem i atakami hakerów. Nowe moduły chronią użytkowników przed nie­znanymi zagrożeniami, oszustwami internetowymi oraz pozwalają na monitorowanie dostępu użytkownika do Internetu.
Nie trzeba już instalować kilku produktów w celu zapewnienia całkowitego bezpieczeń­stwa. Instalacja programu Kaspersky Internet Security 7.0 w zupełności wystarczy.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które dane mogą napływać do komputera lub być transmitowane na zewnątrz. Elastyczne ustawienia wszystkich składników programu umożliwiają maksymalne dostosowanie go do potrzeb użytkownika. Dostępna jest również opcja jednoczesnej konguracji wszystkich ustawień ochrony.
Poniżej przedstawiono nowe funkcje zastosowane w programie Kaspersky Internet
Security 7.0.
Nowe funkcje ochrony
Kaspersky Internet Security chroni zarówno przed znanymi szkodliwymi pro-
gramami, jak również przed programami, które nie zostały jeszcze wykryte. Główną zaletą programu jest moduł ochrony proaktywnej. Służy on do ana­lizowania zachowania aplikacji zainstalowanych na komputerze, monitoro­wania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziała­nia ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych programów składnik ten korzysta z analizy heurystycznej. Przechowuje on również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie wykonanego działania i przywrócenie systemu do stanu sprzed aktywności szkodliwego oprogramowania.
Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy,
okna wyskakujące i szkodliwe skrypty pobrane ze stron internetowych, oraz umożliwia wykrywanie phishingu. Aplikacja chroni także przed nieautoryzo-
16 Kaspersky Internet Security 7.0
waną transmisją poufnych danych (hasła dostępu do połączeń internetowych, poczty elektronicznej lub serwerów itp).
Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono obcią-
żenie systemu przy jednoczesnym zwiększeniu prędkości skanowania plików. Osiągnięto to dzięki technologiom iChecker oraz iSwift. Podczas pracy w tym trybie program nie musi przetwarzać plików, które nie uległy zmianie od czasu ostatniego skanowania.
Proces skanowania odbywa się w tle – użytkownik może w tym czasie korzy-
stać z komputera bez żadnych przeszkód. Skanowanie przebiega teraz szyb­ko i bez wykorzystania znacznej ilości zasobów systemowych. Jeżeli operacje wykonywane przez użytkownika wymagają większej ilości zasobów systemo­wych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia wykonywania tych działań. Gdy zasoby zostaną zwolnione, skanowanie zo­stanie automatycznie wznowione.
Dla obszarów krytycznych komputera, których infekcja może spowodować
poważne konsekwencje, utworzone zostało oddzielne zadanie. Można skon­gurować to zadanie do każdorazowego uruchamiania podczas startu systemu operacyjnego.
Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami
i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednic twem następujących protokołów:
IMAP, SMTP, POP3, niezależnie od klienta pocztowego
NNTP (tylko skanowanie w poszukiwaniu wirusów), niezależnie od
klienta pocztowego MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook
oraz The Bat!).
Dostępne są specjalne wtyczki dla najbardziej popularnych klientów poczto-
wych, takich jak Microsoft Outlook, Microsoft Outlook Express (Poczta sys­temu Windows) i The Bat!, umożliwiające kongurację ochrony poczty przed wirusami oraz spamem bezpośrednio w kliencie pocztowym.
Anti-Spam uczy się podczas pracy użytkownika z pocztą elektroniczną. Moduł
uwzględnia szczegóły związane ze stylem pracy użytkownika i zapewnia mak­symalną wygodę konguracji ochrony przed spamem. Proces uczenia się od­bywa się z wykorzystaniem samouczącego się algorytmu iBayes. Dodatkowo, użytkownik może tworzyć czarne i białe listy adresów oraz kluczowych fraz.
Anti-Spam korzysta z bazy danych phishingu. Umożliwia ona ltrowanie wia-
domości pocztowych stworzonych w celu uzyskiwania informacji poufnych lub nansowych.
Program ltruje ruch przychodzący i wychodzący, śledząc i blokując zagroże-
nia związane z typowymi atakami sieciowymi. Dodatkowo aplikacja umożliwia korzystanie z Internetu w trybie ukrycia.
Użytkownik może sam zadecydować o tym, która sieć jest w 100% zaufana,
a którą należy monitorować ze szczególną ostrożnością.
-
Kaspersky Internet Security 7.0 17
Funkcja powiadamiania użytkownika została rozbudowana o dodatkowe zda-
rzenia występujące podczas pracy programu. Dla każdego z tych zdarzeń można wybrać następujące metody powiadamiania: wiadomość e-mail, po­wiadomienia dźwiękowe, komunikaty wyskakujące.
Dodano możliwość skanowania danych przesyłanych za pośrednictwem bez-
piecznych połączeń SSL. Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym zarzą-
dzaniem oraz zabezpieczenie ustawień programu za pomocą hasła. Funkcje te chronią przed wyłączeniem lub zmodykowaniem ustawień ochrony przez szkodliwe programy, hakerów i nieautoryzowanych użytkowników.
Dodano nową funkcję tworzenia dysku ratunkowego. Przy użyciu dysku ra-
tunkowego można ponownie uruchomić system operacyjny po atakach wiru­sów i przeskanować komputer w poszukiwaniu szkodliwych plików.
Nowy moduł, Kontrola rodzicielska, pozwala użytkownikom na monitorowanie
dostępu do Internetu. Funkcja blokuje lub zezwala na dostęp do określonych zasobów internetowych. Ponadto, komponent pozwala na ograniczenie cza­su, w którym użytkownik ma dostęp do Internetu.
Dodano moduł News Agent, który służy do śledzenia nowości Kaspersky Lab
w czasie rzeczywistym. Nowy interfejs programu
Nowy interfejs Kaspersky Internet Security ułatwia korzystanie z programu
i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu programu przy zastosowaniu własnych schematów gracznych i kolorystycz­nych (skór).
Podczas funkcjonowania program regularnie wyświetla wskazówki i podpo-
wiedzi: Kaspersky Internet Security wyświetla komunikaty informacyjne do­tyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Wbudowany kreator ochrony pozwala na wykonanie kompletnego zrzutu stanu ochrony komputera i umożliwia natychmiastowe zgłoszenie problemu do działu pomo­cy technicznej.
Nowe funkcje aktualizacji
Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Internet
Security automatycznie monitoruje sygnatury zagrożeń oraz moduły programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie, gdy możliwe jest nawiązanie połączenia z serwerami rmy Kaspersky Lab.
Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych
uaktualnień jest ponad dziesięciokrotnie mniejszy. Podczas pobierania uaktualnień określane jest optymalne źródło, które usta-
wiane jest jako źródło domyślne. Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia po-
bierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy.
18 Kaspersky Internet Security 7.0
Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić
ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszko­dzone lub wystąpi błąd podczas ich kopiowania.
Dodano nową funkcję, która pozwala na kopiowanie aktualizacji do foldera lo-
kalnego. Inne komputery znajdujące się w sieci pobierają z niego aktualizacje, zmniejszając tym samym ruch w sieci Internet.
2.2. Metody ochrony oferowane przez Kaspersky Internet Security
Program Kaspersky Internet Security został stworzony z myślą o ochronie przed różnego rodzaju zagrożeniami. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu podejściu program jest elastyczny i wygodny w konguracji i może zostać szybko dostosowany do specycz­nych wymagań użytkownika.
Kaspersky Internet Security zawiera:
Składniki ochrony w czasie rzeczywistym (rozdział 2.2.1 na stronie 18) za-
pewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze.
Zadania skanowania antywirusowego (rozdział 2.2.2 na stronie 21) spraw-
dzające komputer lub poszczególne pliki, foldery, dyski lub obszary w poszu­kiwaniu wirusów.
Moduł aktualizacji (rozdział 2.2.3 na stronie 21) zapewniający regularne uaktual-
nianie modułów aplikacji oraz sygnatur zagrożeń, spamu oraz ataków hakerów.
2.2.1. Składniki ochrony w czasie rzeczywi-
stym
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
System plików może zawierać wirusy i inne niebezpieczne programy. Szkodli­we programy mogą znajdować się w systemie od dłuższego czasu, po prze­niesieniu ich na dyskietce lub z Internetu, bez wcześniejszego ich otwierania. Aktywacja wirusa może nastąpić po otwarciu takiego pliku lub podczas kopio­wania go na inny dysk twardy.
Ochrona plików jest składnikiem służącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, urucho­mione lub zapisane na komputerze, oraz wszystkie podłączone dyski twarde. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, można
Kaspersky Internet Security .0 1
dalej z niego korzystać, jeżeli natomiast jest zainfekowany – następuje próba jego wyleczenia. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera
kwarantanny.
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych metod rozprzestrzeniania się robaków internetowych. Dlatego monitorowanie poczty elektronicznej jest bardzo ważne.
Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbie­ranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizo­wane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załą­czonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko związane z pobieraniem niebezpiecznych obiektów na dysk komputera.
Ochrona WWW
jest składnikiem służącym do przeciwdziałania tego typu sy­tuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach inter­netowych. Monitorowany jest cały ruch HTTP.
Ochrona proaktywna
Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złożone, a wykorzystywane przez nie metody rozprzestrzeniania stają się coraz trudniejsze do wykrycia.
W celu wykrycia nowego szkodliwego programu, zanim zdąży on wyrządzić jakiekolwiek szkody, rma Kaspersky Lab opracowała specjalny składnik – Ochrona proaktywna. Został on stworzony w celu monitorowania i analizo- wania zachowania wszystkich programów zainstalowanych na komputerze. Kaspersky Internet Security podejmuje decyzje w oparciu o analizę działań wykonywanych przez aplikację. Ochrona proaktywna chroni komputer zarów­no przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasykowane.
Kontrola prywatności
Ostatnio coraz popularniejsze stają się różne oszustwa internetowe (phishing, automatyczne dialery, aplikacje kradnące poufne informacje). Takie działania mogą prowadzić do poważnych strat nansowych.
Kontrola prywatności śledzi i blokuje tego typu działania na komputerze. Na przykład: składnik blokuje banery reklamowe i okna wyskakujące przeszka­dzające podczas pracy w Internecie, blokuje programy próbujące się automa­tycznie załadować i analizuje strony internetowe w poszukiwaniu phishingu.
20 Kaspersky Internet Security 7.0
Zapora sieciowa
Hakerzy są w stanie wykorzystać każdą potencjalną lukę w celu dostania się do komputera. Może to być otwarte połączenie sieciowe, transmisja danych pomiędzy komputerami itp.
Zapora sieciowa
służy do ochrony komputera podczas pracy z Internetem i innymi sieciami komputerowymi. Moduł monitoruje przychodzące oraz wychodzące połą­czenia i skanuje porty a także pakiety danych.
Dodatkowo, Zapora sieciowa blokuje niechciane reklamy (banery oraz okna wyska­kujące), co pozwala na ograniczenie ilości pobieranych danych i zwiększa wygodę pracy z Internetem.
Anti-Spam
Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze słu­żącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam można również skongurować do przetwarzania spamu według preferencji użytkownika (automatyczne usuwanie, przenoszenie do specjalnego foldera itp.).
Kontrola rodzicielska
Jedną z cech Internetu jest brak cenzury. Wiele stron WWW zawiera niele­galne lub niepożądane informacje a także treści przeznaczone wyłącznie dla dorosłych. Każdego dnia pojawiają się nowe witryny zawierające informacje związane z rasizmem, pornograą, bronią i narkotykami. Często strony te zawierają wiele szkodliwych programów, które uruchamiają się podczas ich przeglądania.
Możliwość ograniczania dostępu do takich stron WWW stanowi obecnie nie­zbędną funkcję oprogramowania służącego do ochrony.
Kontrola rodzicielska pozwala na monitorowanie dostępu do określonych stron WWW. Mogą to być dowolne strony zdeniowane przez użytkownika w interfejsie Kaspersky Internet Security. Program kontroluje nie tylko zawar­tość otwieranych stron WWW, lecz także czas spędzony online. Dostęp do Internetu może być dozwolony w określonym czasie dnia. Możliwe jest także włączenie blokowania dostępu do Internetu po spędzeniu online określonego czasu w ciągu 24 godzin.
Kaspersky Internet Security 7.0 21
2.2.2. Zadania skanowania antywirusowego
Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych programów ważne jest również okresowe wykonywanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprze­strzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochrony z powodu zbyt niskiego poziomu zabezpieczeń lub z innych przyczyn.
Kaspersky Internet Security oferuje cztery rodzaje zadań skanowania antywirusowego:
Skanowanie obszarów krytycznych
Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamię­ci podczas startu systemu, sektorów startowych dysków twardych i folderów systemowych Microsoft Windows. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera.
Skanowanie komputera
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki.
Skanowanie obiektów startowych
Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych komputera.
Wykrywanie rootkitów
Skanowanie komputera pod kątem obecności rootkitów, które ukrywają szkodli­we programy w systemie operacyjnym. Narzędzia te są instalowane w systemie, ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zdeniowanych w konguracji rootkita.
Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego oraz deniowania dla nich terminarza skanowania. Na przykład można utworzyć za­danie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje dokumenty.
2.2.3. Aktualizacja
Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne niebez­pieczne programy, Kaspersky Internet Security wymaga aktualnych baz danych. Aktualność bazy danych zapewnia moduł Aktualizacja. Moduł ten aktualizuje bazy danych sygnatur zagrożeń oraz pliki wykonywalne wykorzystywane przez Kaspersky
Internet Security.
22 Kaspersky Internet Security 7.0
Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i mo­dułów aplikacji pobranych z serwerów rmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejsze­nia obciążenia rmowego łącza internetowego.
2.2.4. Usługi
Kaspersky Internet Security zawiera wiele przydatnych usług. Stworzone one zostały do świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia możliwości programu.
Raporty i pliki danych
Każdy składnik ochrony, zadanie skanowania antywirusowego lub aktualiza­cja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom użytkownik będzie zawsze na bieżąco ze wszystkimi operacjami wykonywa­nymi przez składniki programu Kaspersky Internet Security. Jeżeli pojawią się problemy, możliwe będzie wysłanie raportów do rmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu.
Kaspersky Internet Security przenosi wszystkie podejrzane pliki do specjal­nego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantan­ny nowe obiekty. Wszystkie pliki, które nie są zainfekowane zostaną automa­tycznie przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program. Kopie te tworzone są w celu umożliwienia przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików również są przechowywane w zaszyfro­wanej postaci w celu uniknięcia przyszłych infekcji. Możliwe jest przywrócenie pliku z foldera kopii zapasowej do oryginalnej lokalizacji oraz usunięcie kopii.
Aktywacja
Wraz z zakupem Kaspersky Internet Security użytkownik staje się stroną umo­wy licencyjnej (drugą stroną umowy jest rma Kaspersky Lab). Umowa deniuje wszystkie zasady korzystania z aplikacji oraz dostępu do pomocy technicznej. Okres ważności licencji oraz inne informacje niezbędne do zapewnienia pełnej funkcjonalności programu zapisane są w kluczu licencyjnym.
Przy użyciu funkcji Aktywacja można zapoznać się ze szczegółowymi infor­macjami na temat wykorzystywanego klucza lub nabyć nowy klucz.
Pomoc
Dla zarejestrowanych użytkowników programu Kaspersky Internet Security dostępna jest usługa pomocy technicznej. W celu uzyskania informacji na temat dostępu do pomocy technicznej należy użyć funkcji Pomoc.
Kaspersky Internet Security .0 23
Klikając odpowiednie odsyłacze można przejść do forum użytkowników pro­gramów Kaspersky Lab, wysłać raport o błędzie do działu pomocy technicznej lub przekazać własną opinię o użytkowanym programie poprzez wypełnienie specjalnego formularza.
Użytkownik ma także dostęp do pomocy technicznej online – służy do tego specjalny Panel Klienta. Pomoc techniczna dostępna jest również za pośred­nictwem poczty elektronicznej oraz telefonu.
2.3. Wymagania sprzętowe i progra­mowe
Aby program KasperskyInternet Security 7.0 działał poprawnie, komputer musi speł­niać następujące wymagania:
Wymagania ogólne:
50 MB wolnego miejsca na dysku twardym
napęd CD-ROM (w celu instalacji Kaspersky Internet Security 7.0 z płyty CD)
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy danych
sygnatur oraz modułów program z Internetu) Instalator Microsoft Windows 2.0
Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Win­dows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition:
procesor Intel Pentium 300 MHz lub nowszy (lub kompatybilny)
128 MB of RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) lub szybszy (lub kompatybilny)
512 MB pamięci RAM
2.4. Pakiety dystrybucyjne
Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystry­bucyjny) lub za pośrednictwem sklepów internetowych (na przykład www.kaspersky. pl/store.html).
W skład pakietu dystrybucyjnego wchodzi:
Zapieczętowana koperta zawierająca nośnik instalacyjny
Podręcznik użytkownika
Kod aktywacyjny programu nadrukowany na certykacie autentyczności
Umowa licencyjna
24 Kaspersky Internet Security 7.0
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie prze­czytać treść Umowy licencyjnej.
Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a rmą Ka­spersky Lab deniujące warunki, na jakich można użytkować zakupione oprogramo-
wanie.
Należy uważnie przeczytać postanowienia umowy licencyjnej.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwró­cenie pakietu dystrybutorowi, u którego dokonano zakupu, i otrzymanie zwrotu kwoty zapłaconej za program. W tym przypadku koperta zawierająca nośnik instalacyjny musi pozostać zapieczętowana.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznacz­ne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
2.5. Usługi świadczone zarejestrowa­nym użytkownikom
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom swoich produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu, podczas trwania okresu licen­cjonowania użytkownikom świadczone są następujące usługi:
Darmowe uaktualnienia programu
Pomoc techniczna dotycząca instalacji, konguracji i użytkowania produktu;
usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej informacje na temat nowych produktów rmy Kaspersky Lab oraz nowych wi-
rusów pojawiających się na świecie (usługa dostępna tylko dla użytkowników zarejestrowanych przez Internet)
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania sys­temów operacyjnych oraz innych technologii.
ROZDZIAŁ 3. INSTALACJA
KASPERSKY INTERNET SECURITY 7.0
Aplikacja może zostać zainstalowana przy użyciu kreatora instalacji (patrz rozdział
3.1 na stronie 25) lub wiersza poleceń (patrz rozdział 3.3 na stronie 38).
W trakcie pracy z kreatorem instalacji można wybrać opcję instalacji ekspresowej. Ten typ instalacji nie wymaga podejmowania żadnych działań ze strony użytkowni­ka: aplikacja zostanie zainstalowana przy użyciu ustawień domyślnych zalecanych przez ekspertów z rmy Kaspersky Lab. W ostatnim etapie instalacji aplikacja będzie musiała zostać aktywowana.
Instalacja niestandardowa umożliwia wybór składników do zainstalowania i foldera docelowego, aktywację aplikacji oraz wykonanie wstępnej konguracji przy użyciu specjalnego kreatora.
3.1. Instalacja przy użyciu kreatora instalacji
Przed rozpoczęciem instalacji Kaspersky Internet Security należy zakończyć dzia­łanie wszystkich innych uruchomionych aplikacji.
Aby zainstalować Kaspersky Internet Security na komputerze, należy otworzyć plik Instalatora Microsoft Windows znajdujący się na instalacyjnej płycie CD.
Informacja:
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego się na płycie CD.
Uruchomiony zostanie kreator instalacji programu. Każde okno posiada następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji.
Wstecz – powrót do poprzedniego etapu instalacji.
Anuluj – przerwanie instalacji programu.
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
26 Kaspersky Internet Security 7.0
Krok 1. Werykacja wymagań systemowych w celu instalacji na kom­puterze Kaspersky Internet Security
Przed rozpoczęciem instalacji instalator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania zgodności z wymaganiami oprogramowania Ka­spersky Internet Security. Komputer jest również sprawdzany pod kątem obecności wymaganych programów oraz werykowane są uprawnienia użytkownika odnośnie instalacji oprogramowania.
Jeżeli program ustali, że pewien wymagany pakiet uaktualnień nie został zainstalo­wany na komputerze, wyświetlony zostanie stosowny komunikat. Przed instalacją programu Kaspersky Internet Security należy zainstalować wymagane pakiety Servi­ce Pack oraz oprogramowanie przy użyciu narzędzia Windows Update.
Krok 2. Uruchomienie kreatora instalacji
Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej. W celu przerwania insta­lacji należy kliknąć przycisk Anuluj.
Krok 3. Przeczytanie Umowy licencyjnej
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym poro­zumieniem pomiędzy użytkownikiem a rmą Kaspersky Lab. Należy uważnie prze­czytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. W celu przerwania instalacji należy klik­nąć przycisk Anuluj.
Krok 4. Wybór typu instalacji
Na tym etapie działania kreatora należy wybrać typ instalacji:
Instalacja ekspresowa. Po wybraniu tej opcji Kaspersky Internet Security zo-
stanie zainstalowany z użyciem ustawień domyślnych zalecanych przez eks­pertów rmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony zostanie kreator aktywacji (patrz rozdział 3.2.2 na stronie 30).
Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie wybranie
składników aplikacji, foldera instalacyjnego, aktywowanie aplikacji oraz kon­guracja aplikacji przy użyciu specjalnego kreatora (patrz rozdział 3.2 na stro­nie 29).
W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika, tzn. poszczególne kroki opisane w tym rozdziale zostaną pominięte. Natomiast w drugim przypadku konieczne będzie wprowadzenie lub potwierdzenie pewnych danych.
Instalacja Kaspersky Internet Security .0 2
Krok 5. Wybór foldera instalacyjnego
W kolejnej fazie procesu instalacji Kaspersky Internet Security należy wskazać folder, w którym program zostanie zainstalowany. Domyślnie program instalowany jest w fol­derze: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\.
Aby zmienić domyślną ścieżkę dostępu do foldera instalacyjnego, należy ją wprowa­dzić ręcznie lub kliknąć przycisk Przeglądaj... oraz użyć standardowego okna wybo­ru w celu zlokalizowania i wybrania folderu.
W przypadku ręcznego wprowadzania pełnej nazwy foldera instalacyjnego, nie można wpisać więcej niż 200 znaków ani używać znaków specjalnych.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 6. Wybór instalowanych składników
Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie składników Kaspersky Internet Security, które zostaną zainstalowane. Domyślnie wybrane są wszystkie zadania ochrony w czasie rzeczywistym oraz skanowania an­tywirusowego.
W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć prawym przyciskiem myszy ikonę składnika i z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlone są szczegółowe informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji.
W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić komputer użytkownika ochrony przed dużą liczbą niebezpiecznych programów.
Po wybraniu żądanych składników należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy kliknąć przycisk Resetuj.
Krok 7. Wyłączanie zapory systemu Microsoft Windows
Krok ten dostępny jest jedynie w przypadku instalacji składnika Zapora sieciowa programu Kaspersky Internet Security na komputerze, na którym włączona jest
zapora systemu Microsoft Windows.
Kreator instalacji Kaspersky Internet Security wyświetli zapytanie o wyłączenie zapo­ry systemu Microsoft Windows, ponieważ moduł Zapory sieciowej zawarty w progra­mie Kaspersky Internet Security posiada pełną funkcjonalność zapory sieciowej.
Jeżeli Zapora sieciowa ma zostać użyta jako podstawowy elementy ochrony sieci, należy kliknąć Dalej. Zapora systemu Windows zostanie automatycznie wyłączona.
28 Kaspersky Internet Security 7.0
Jeżeli użytkownik chce nadal używać zapory systemu Microsoft Windows należy wy­brać opcję Zachowaj włączoną zaporę systemu Microsoft Windows. W tym
przypadku zapora sieciowa Kaspersky Internet Security zostanie zainstalowana, ale w celu uniknięcia koniktów zostanie wyłączona.
Krok 8. Wyszukiwanie innych programów antywirusowych
W kolejnym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalo­wane inne aplikacje antywirusowe, włączając produkty Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu Kaspersky Internet Security.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed konty­nuowaniem instalacji program zapyta, czy mają być one odinstalowanie.
Użytkownik może skorzystać z ręcznego lub automatycznego trybu usuwania wykry­tych aplikacji antywirusowych.
Jeżeli na liście programów antywirusowych będą się znajdować Kaspersky Anti-Vi­rus® Personal lub Kaspersky Anti-Virus® Personal Pro, zalecane jest zachowanie klucza licencyjnego przed ich usunięciem, ponieważ będą one mogły zostać użyte przez Kaspersky Internet Security 7.0. Zalecane jest również zachowanie zawartości folderów Kopii zapasowej i Kwarantanny. Obiekty te zostaną automatycznie prze­niesione do folderów Kwarantanny i Kopii zapasowej Kaspersky Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 9. Kończenie instalacji programu
Internet Security.
Poniżej znajduje się opis użycia opcji opisanych powyżej.
Jeżeli na komputerze była zainstalowana poprzednia wersja (kompilacja) Kaspersky Internet Security i bazy danych aplikacji zostały zachowane, możliwe będzie ich za­importowanie przez obecnie instalowaną wersję. W tym celu należy zaznaczyć opcję
Bazy danych aplikacji. Bazy danych dostarczone w pakiecie dystrybucyjnym
aplikacji nie zostaną skopiowane na komputer.
W celu użycia ustawień ochrony skongurowanych w poprzedniej wersji programu należy zaznaczyć opcję Ustawienia ochrony.
Zalecane jest również użycie antyspamowej bazy danych zachowanej z poprzedniej wersji aplikacji. W ten sposób nie będzie potrzeby ponownego uczenia modułu Anti­Spam. W celu użycia poprzednio utworzonej bazy danych należy zaznaczyć opcję
Antyspamowe bazy danych.
Instalacja Kaspersky Internet Security .0 2
Nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed in- stalacją podczas instalacji Kaspersky Internet Security. Jeżeli moduły ochrony
będą włączone, możliwe będzie poprawne cofnięcie zmian instalacyjnych w przy­padku wystąpienia błędu w czasie instalacji. Podczas ponownej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji.
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zale­ca się usunięcie zaznaczenie z opcji Włącz autoochronę przed instalacją.
W przeciwnym wypadku procedura instalacji może nie zakończyć się lub zakoń­czyć się poprawnie.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 10. Finalizowanie instalacji
W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji Kaspersky Internet Security.
Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat informujący o konieczności ponownego uruchomienia komputera. Po ponownym załadowaniu systemu operacyjnego komputera uruchomiony zostanie Kreator konguracji Ka-
spersky Internet Security.
Jeżeli nie będzie wymagany ponowny rozruch komputera, należy kliknąć przycisk Dalej w celu uruchomienia Kreatora konguracji.
3.2. Kreator konguracji
Kreator konguracji Kaspersky Internet Security 7.0 uruchamiany jest po zakończe­niu instalacji programu. Został on stworzony w celu ułatwienia wstępnej konguracji podstawowych ustawień programu zgodnych z funkcjami i przeznaczeniem kompu-
tera.
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i skła­da się z kilku etapów, pomiędzy którymi można się przemieszczać przy użyciu przy­cisków Wstecz i Dalej lub zakończyć korzystanie z niego, klikając przycisk Zakończ. Kliknięcie przycisku Anuluj umożliwia przerwanie działania kreatora w dowolnym momencie.
30 Kaspersky Internet Security 7.0
3.2.1. Wykorzystanie obiektów zachowa­nych z wersji 5.0
To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalo­wany był wcześniej program Kaspersky Anti-Virus 5.0. Użytkownik zostanie popro­szony o wybranie danych używanych przez wersję 5.0 aplikacji, które mają zostać zaimportowane do wersji 7.0. Mogą to być pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony.
W celu użycia tych danych w wersji 7.0 należy zaznaczyć odpowiednie pola.
3.2.2. Aktywacja programu
Przed aktywacją programu należy upewnić się, że na komputerze ustawiona jest poprawna data i godzina.
Program jest aktywowany poprzez instalację klucza licencyjnego, który zostanie uży­ty przez Kaspersky Internet Security w celu sprawdzenia licencji oraz określenia daty jej wygaśnięcia.
informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać);
nazwę programu, numer i datę wygaśnięcia licencji.
Uwaga!
Aby aktywować program, należy posiadać połączenie z Internetem. Jeżeli pod­czas instalacji programu użytkownik nie jest połączony z Internetem, można doko­nać aktywacji (patrz Rozdział 8. na stronie 72) w późniejszym terminie przy użyciu interfejsu programu.
3.2.2.1. Wybór metody aktywacji programu
W zależności od tego, czy użytkownik posiada klucz licencyjny dla programu Kasper­sky Internet Security, czy też niezbędne jest uzyskanie go z jednego z serwerów rmy Kaspersky Lab, istnieje kilka opcji aktywacji programu:
Aktywuj przy użyciu kodu aktywacyjnego. Należy wybrać ten sposób aktywa-
cji w przypadku zakupienia pełnej wersji programu, w której znajdował się kod aktywacyjny. Kod ten jest używany w celu otrzymania klucza licencyjnego, który pozwala użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji.
Instalacja Kaspersky Internet Security .0 31
Aktywuj wersję testową (30-dniową). Należy wybrać tę opcję aktywacji w przy-
padku chęci zainstalowania wersji testowej programu przed podjęciem decyzji odnośnie zakupu wersji komercyjnej. Użytkownik uzyska darmowy klucz licen­cyjny aktywny przez określony czas testowy.
Zastosuj bieżący klucz licencyjny. Należy wybrać tę metodę aktywacji w przypad-
ku posiadania klucza licencyjnego dla programu Kaspersky Internet Security 7.0.
Aktywuj później. Po wybraniu tej opcji etap aktywacji zostanie pominięty. Na
komputerze zainstalowany zostanie program Kaspersky Internet Security, możli­wy będzie dostęp do jego wszystkich funkcji za wyjątkiem aktualizacji (aktualiza­cję można będzie wykonać tylko raz po zainstalowaniu programu).
3.2.2.2. Wprowadzanie kodu aktywacyjego
W celu aktywacji programu należy podać kod aktywacyjny dostarczony wraz z aplika­cją. Jeżeli program został zakupiony przez Internet, kod aktywacyjny zostanie prze­słany w wiadomości e-mail. W przypadku zakupienia wersji pudełkowej, kod aktywa­cyjny będzie wydrukowany na certykacie autentyczności.
Kod aktywacyjny ma postać sekwencji czterech ciągów (każdy składa się z pięciu zna­ków) oddzielonych myślnikami (bez spacji). Na przykład: 11111-11111-11111-11111.
W dolnej części okna należy wprowadzić numer oraz hasło klienta, jeżeli użytkow­nik przeszedł procedurę rejestracji i otrzymał te dane. Jeżeli rejestracja nie została jeszcze przeprowadzona, należy pozostawić te pola puste – kreator zażąda informa­cji kontaktowych i przeprowadzi rejestrację w kolejnym kroku. Na końcu procedury rejestracji użytkownik otrzyma numer oraz hasło klienta. Dane te są niezbędne do korzystania z pomocy technicznej. Podczas przeprowadzania rejestracji przy użyciu kreatora aktywacji numer klienta można zaobserwować w sekcji Pomoc (rozdział 6.4 na stronie 67) okna głównego aplikacji.
3.2.2.3. Rejestracja użytkownika
Ten etap aktywacji wymaga od użytkownika wprowadzenia informacji kontaktowych: adres e-mail, miasto i kraj zamieszkania. Te informacje są wymagane przez dział pomocy technicznej rmy Kaspersky Lab do identykacji użytkownika.
Po wprowadzeniu tych informacji kreator aktywacji wyśle je do serwera aktywacji i użytkownikowi zostanie przydzielony identykator oraz hasło dostępu do Panelu klienta i witryny pomocy technicznej. Informacje na temat identykatora (ID) klienta wyświetlane są w sekcji Pomoc (rozdział 6.4 na stronie 67) okna głównego aplikacji.
3.2.2.4. Uzyskiwanie klucza licencyjnego
Kreator konguracji programu nawiązuje połączenie z serwerem rmy Kaspersky Lab i przesyła dane rejestracyjne użytkownika (kod aktywacyjny i informacje osobo­we), które są werykowane na serwerze.
32 Kaspersky Internet Security 7.0
Jeżeli werykacja kodu aktywacyjnego zakończy się pomyślnie, kreator kongura­cji pobierze plik klucza licencyjnego. W przypadku instalacji wersji demonstracyjnej programu (z 30 dniowym okresem ważności klucza licencyjnego) kreator konguracji pobierze klucz trial bez konieczności podawania kodu aktywacyjnego.
Pobrany plik zostanie automatycznie zainstalowany i wyświetlone zostanie okno in­formujące o zakończeniu procesu aktywacji programu zawierające informacje doty­czące licencji.
3.2.2.5. Wybór klucza licencyjnego
Jeżeli użytkownik posiada plik klucza licencyjnego dla programu Kaspersky Internet Security 7.0, kreator zaproponuje jego instalację. W celu instalacji pliku klucza licen­cyjnego należy użyć przycisk Przeglądaj i wskazać lokalizację pliku klucza licencyj­nego. Plik ten posiada rozszerzenie .key. Należy to zrobić przy pomocy standardo­wego okna wyboru plików.
3.2.2.6. Finalizowanie aktywacji programu
Kreator konguracji wyświetli informacje o pomyślnym zakończeniu aktywacji progra­mu. Wyświetlone zostaną również informacje dotyczące zainstalowanego klucza licen­cyjnego: imię i nazwisko osoby, która zarejestrowała oprogramowanie, numer licencji, typ licencji (pełna, beta, trial itp.) oraz data zakończenia okresu licencjonowania.
3.2.3. Wybór trybu ochrony
W tym oknie Kreator konguracji zapyta użytkownika o wybór trybu ochrony, w jakim program będzie działać:
Podstawowa. Jest to ustawienie domyślne, przeznaczone dla mniej doświadczo-
nych użytkowników komputerów i oprogramowania antywirusowego. W tym trybie składniki aplikacji będą działać z wykorzystaniem zalecanego poziomu ochrony, a użytkownik będzie powiadamiany wyłącznie o niebezpiecznej ak­tywności (takiej jak wykrycie wirusa, podejrzana aktywność).
Interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych
komputera niż tryb podstawowy. W tym trybie możliwe jest śledzenie prób modykacji ustawień systemowych, podejrzanej aktywności w systemie i nie­autoryzowanej aktywności sieciowej.
Instalacja Kaspersky Internet Security .0 33
Wszelka aktywność wymieniona wyżej może być symptomem szkodliwych programów lub standardową aktywnością niektórych programów używanych na komputerze. Dla każdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu na tego typu aktywność lub zabronieniu jej.
W przypadku wybrania tego trybu, należy określić, kiedy powinien on zostać użyty:
Włącz tryb uczenia Zapory sieciowej – pytanie użytkownika o pod-
jęcie decyzji przy próbie nawiązania połączenia z zasobem sieciowym przez programy zainstalowane na komputerze. Można zezwolić na po­łączenie, zablokować je lub skongurować odpowiednią regułę zapory sieciowej dla tego programu. W przypadku wyłączenia trybu uczenia, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udziela­jąc dostępu do zasobów sieciowych wszystkim aplikacjom.
Włącz monitorowanie rejestru – pytanie użytkownika o podjęcie decy-
zji przy próbie wykrycia modykacji rejestru systemowego.
Jeżeli aplikacja jest zainstalowana na komputerze działającym pod kon­trolą Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista lub Microsoft Windows Vista x64, tryb interaktywny opisany poniżej nie jest dostępny.
Włącz analizę integralności aplikacji – pytanie użytkownika o podjęcie
działania podczas ładowania modułów do monitorowanych aplikacji.
Włącz zaawansowaną ochronę proaktywną – włączenie analizy wszel-
kiej podejrzanej aktywności w systemie, włączając otwieranie przeglą­darki internetowej z parametrami, ładowanie programu do pamięci pro­cesu, przechwytywanie okien (te ustawienia są domyślnie wyłączone).
3.2.4. Konguracja ustawień aktualizacji
Poziom ochrony komputera bezpośrednio zależy od regularności aktualizacji baz da­nych sygnatur zagrożeń oraz modułów aplikacji. W oknie tym kreator wstępnej kon­guracji zaproponuje wybór trybu aktualizacji oraz możliwe będzie skongurowanie terminarza.
Automatycznie. Kaspersky Internet Security automatycznie szuka nowych uak-
tualnień zgodnie ze zdeniowaną częstotliwością. Procedura ta wykonywana jest częściej w trakcie trwania epidemii wirusa, rzadziej natomiast po ich zakoń­czeniu. Po wykryciu przez program najnowszych uaktualnień są one pobierane i instalowane na komputerze. Jest to ustawienie domyślnie.
Co n dni. Aktualizacja uruchamiana będzie automatycznie zgodnie z terminarzem.
Możliwe jest skongurowanie terminarza przez kliknięcie przycisku Zmień.
34 Kaspersky Internet Security 7.0
Ręcznie. Po wybraniu tej opcji aktualizacja uruchamiana będzie ręcznie przez
użytkownika.
Należy pamiętać, że sygnatury zagrożeń i moduły programu dołączone do oprogra­mowania mogą być przestarzałe w momencie jego instalacji. Dlatego też, zaleca­ne jest pobranie najnowszych uaktualnień. Aby to wykonać, należy kliknąć przycisk Uaktualnij teraz. Kaspersky Internet Security pobierze wymagane uaktualnienia z serwerów rmy Kaspersky Lab i zainstaluj je na komputerze.
W celu dokonania konguracji procesu aktualizacji (konguracji ustawień sieciowych, wyboru źródła pobierania uaktualnień lub najbliżej położonego serwera aktualizacji) należy kliknąć odsyłacz Ustawienia.
3.2.5. Konguracja terminarza skanowania
Podczas instalacji Kaspersky Internet Security tworzone są trzy domyślne zadania skanowania antywirusowego. W oknie tym należy wybrać ustawienia zadań skano-
wania:
Skanowanie obiektów startowych
Kaspersky Internet Security skanuje obiekty startowe podczas uruchamiania systemu operacyjnego. W celu zmodykowania ustawień terminarza skano­wania obiektów startowych należy kliknąć przycisk Zmień.
Skanowanie obszarów krytycznych
W celu automatycznego skanowania obszarów krytycznych komputera (pa­mięci systemowej, obiektów startowych, sektorów startowych, folderów sys­temowych Microsoft Windows) w poszukiwaniu wirusów należy zaznaczyć odpowiednie pole. Możliwe jest skongurowanie terminarza przez kliknięcie
przycisku Zmień.
Domyślnie automatyczne uruchamianie tego zadania skanowania jest wyłączone.
Pełne skanowanie komputera
W celu automatycznego uruchamiania zadania skanowania antywirusowego komputera należy zaznaczyć odpowiednie pole. Możliwe jest skongurowa­nie terminarza przez kliknięcie przycisku Zmień.
Domyślnie automatyczne skanowanie komputera zgodnie z terminarzem jest wyłączone. Jednakże, zalecane jest przeprowadzenie pełnego skanowania komputera po instalacji programu.
Instalacja Kaspersky Internet Security .0 35
3.2.6. Ograniczanie dostępu do programu
Z uwagi na możliwość użytkowania serwera przez wielu użytkowników oraz możli­wość wyłączenia ochrony przez szkodliwe programy dostępna jest opcja ochrony do­stępu do programu Kaspersky Internet Security lub modykacji ustawień przy użyciu hasła. Za pomocą hasła można chronić program przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień.
W celu włączenia ochrony hasłem należy zaznaczyć opcję Włącz ochronę ha- słem i wypełnić pola Nowe hasło oraz Potwierdzenie hasła.
Należy wybrać obszar ochrony hasłem:
Wszystkie działania (za wyjątkiem powiadomień o niebezpiecznych zdarze-
niach). Żądanie podania hasła podczas próby wykonania dowolnego działania
przez użytkownika za wyjątkiem odpowiedzi na powiadomienia pojawiające się po wykryciu niebezpiecznych obiektów.
Wybrane operacje:
Modykacja ustawień programu – żądanie podania hasła przy próbie
zapisania zmian w ustawieniach aplikacji.
Zakończenie działania programu – żądanie podania hasła podczas
próby zamknięcia programu przez użytkownika.
Zatrzymanie/wstrzymanie usług ochrony lub zadań skanowania
antywirusowego – żądanie podania hasła przy próbie wstrzymania lub
całkowitego wyłączenia ochrony w czasie rzeczywistym lub zadań ska­nowania antywirusowego.
3.2.7. Kontrola integralności aplikacji
Na tym etapie kreator konguracji Kaspersky Internet Security dokona analizy apli­kacji zainstalowanych na komputerze (plików bibliotek, podpisów cyfrowych produ­centów), obliczy sumy kontrolne dla plików aplikacji oraz utworzy listę zaufanych apli­kacji. Na przykład, lista ta domyślnie zawiera wszystkie aplikacje cyfrowo podpisane przez rmę Microsoft.
W przyszłości Kaspersky Internet Security będzie wykorzystywać informacje zebrane podczas analizy aplikacji w celu zapobiegnięcia umieszczenia niebezpiecznego kodu w modułach aplikacji użytkownika.
Analiza aplikacji zainstalowanych na komputerze może zająć chwilę czasu.
36 Kaspersky Internet Security 7.0
3.2.8. Konguracja ustawień zapory siecio­wej
Zapora sieciowa jest składnikiem Kaspersky Internet Security nadzorującym pracę komputera w sieci lokalnej i Internecie. Na tym etapie kreator konguracji zaproponu­je utworzenie listy reguł dla zapory sieciowej, służących do analizowania aktywności sieciowej komputera.
3.2.8.1. Określanie stanu ochrony dla stref
Na tym etapie kreator konguracji analizuje środowisko sieciowe komputera. W opar­ciu o tą analizę obszar sieci dzielony jest na strefy:
Internet – Globalna Sieć. W tej stree program Kaspersky Internet Security pra-
cuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły ltrowania pakietów i reguły dla aplikacji w celu zapewnienia maksymalnej ochrony. Podczas pracy w tej stree nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwięk­szenia bezpieczeństwa.
Strefy bezpieczeństwa – pewne strefy, w większości odpowiadające podsieciom,
do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Takie strefy są traktowane jako obszary umiarkowanego ryzyka. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz kon­gurować reguły ltrowania pakietów i reguły dla aplikacji.
Wszystkie znalezione strefy zostaną wyświetlone na liście. Każda z nich wyświetlana jest wraz z opisem, adresem i maską podsieci oraz oceną, czy aktywność sieciowa ma być dozwolona czy blokowana przez moduł zapory sieciowej.
Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzysta-
nia z niego komputer jest celem wszelkich potencjalnych rodzajów zagrożeń. Użycie tego stanu jest również zalecane dla sieci, które nie są chronione przez jakiekolwiek programy antywirusowe, zapory sieciowe, ltry itp. Po wybraniu tego stanu program zapewnia maksymalną ochronę oferując:
blokowanie aktywności sieciowej NetBIOS w obrębie podsieci
reguły blokujące dla aplikacji i ltrowania pakietów zezwalające na ak-
tywność sieciową NetBIOS w obrębie tej podsieci
Nawet po utworzeniu ogólnie dostępnego katalogu informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu nie będzie można uzyskać dostępu do plików i drukarek na komputerach w in-
nych sieciach.
Sieć lokalna. Program przydziela ten stan do większości stref ochrony zna-
lezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o średnim współ­czynniku ryzyka (na przykład, korporacyjnych sieci lokalnych). Po wybraniu tego stanu program:
Instalacja Kaspersky Internet Security .0 3
zezwala na dowolną aktywność sieciową NetBIOS w obrębie podsieci
oferuje reguły blokujące dla aplikacji i ltrowania pakietów zezwalające
na aktywność sieciową NetBIOS w obrębie tej podsieci
Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej.
Zaufana. Ten status jest przyznawany sieci, która jest całkowicie bezpieczna
w opinii użytkownika, a komputer nie jest celem ataków i prób uzyskania do­stępu do danych podczas korzystania z niej. Wszelka aktywność sieciowa jest dozwolona podczas korzystania z tego typu sieci. Nawet jeżeli wybrana zosta­nie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w zaufanej sieci.
Możliwe jest użycie trybu ukrycia w celu zwiększenia bezpieczeństwa podczas ko­rzystania z Internetu. Funkcja ta umożliwia jedynie aktywność sieciową zainicjowaną przez użytkownika, co oznacza, że komputer staje się niewidzialny dla otoczenia. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu.
Nie jest zalecane używanie trybu ukrycia w przypadku, gdy komputer pełni rolę serwera (na przykład serwera pocztowego lub serwera internetowego). W prze­ciwnym razie, komputery łączące się z serwerem nie zostaną połączone.
W celu zmiany stanu strefy lub włączenia/wyłączenia trybu ukrycia należy wybrać go z listy i użyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modykowaniem adresów oraz masek podsieci, można wykonywać w oknie Właściwości strefy, które zostanie otwarte po kliknięciu
przycisku Modykuj.
Właściwości strefy.
W celu usunięcia denicji sieci z listy należy kliknąć przycisk Usuń.
3.2.8.2. Tworzenie listy aplikacji sieciowych
Kreator wstępnej konguracji programu analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z połączeń sieciowych.
Zapora sieciowa utworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez rmę Kaspersky Lab i do­łączonymi do oprogramowania.
38 Kaspersky Internet Security 7.0
W celu przejrzenia listy aplikacji sieciowych oraz reguł stosowanych dla nich przez Zaporę sieciową należy kliknąć przycisk Aplikacje.
W celu zwiększenia bezpieczeństwa można wyłączyć pamięć podręczną DNS pod­czas używania zasobów internetowych. Funkcja ta drastycznie redukuje czas łącze­nia komputera z żądanymi zasobami internetowymi; jednakże, stanowi ona niebez­pieczną lukę, umożliwiającą hakerom kradzież danych z uwagi na brak ich śledzenia przez zaporę sieciową. Dlatego też, w celu zwiększenia poziomu bezpieczeństwa komputera zalecane jest wyłączenie tej funkcji.
3.2.9. Finalizowanie działania kreatora kon­guracji
W ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie kompu­tera w celu dokończenia instalacji programu. Jest to niezbędne w celu poprawnego zarejestrowania w systemie sterowników Kaspersky Internet Security.
Można odłożyć ponowne uruchomienie komputera na później. Należy jednak pamię­tać, że pewne składniki programu mogą nie działać.
3.3. Instalacja programu z poziomu
wiersza poleceń
Aby zainstalować Kaspersky Internet Security przy użyciu wiersza poleceń, należy wykonać następujące polecenie:
msiexec /i <nazwa_pakietu>
Uruchomiony zostanie kreator instalacji (rozdział 3.1 na stronie 25). Po zakończeniu instalacji należy ponownie uruchomić komputer.
Podczas instalacji z poziomu wiersza poleceń można także skorzystać z następują­cych modykatorów.
W celu zainstalowania aplikacji w tle, bez ponownego uruchamiania komputera (komputer powinien zostać zrestartowany ręcznie po zakończeniu instalacji), należy wpisać:
msiexec /i <nazwa_pakietu> /qn
W celu zainstalowania aplikacji w tle z ponownym uruchomieniem komputera należy wpisać:
msiexec /i <nazwa_pakietu> ALLOWREBOOT=1 /qn
ROZDZIAŁ 4. INTERFEJS
PROGRAMU
Kaspersky Internet Security posiada prosty w użyciu interfejs. W tym rozdziale opisa­ne zostaną jego podstawowe elementy (ikona zasobnika systemowego, menu kon­tekstowe, główne okno, okno ustawień programu).
Wtyczki rozszerzają funkcjonalność tych programów, oferując dostęp do zarządzania i kon­gurowania programu Kaspersky Internet Security z poziomu interfejsów tych programów.
4.1. Ikona zasobnika systemowego
Po zainstalowaniu programu Kaspersky Internet Security w zasobniku systemu Win­dows pojawi się ikona programu.
Ikona obrazuje funkcje wykonywane przez program Kaspersky Internet Security. Ob­razuje ona stan ochrony i funkcji wykonywanych przez program.
Jeżeli ikona jest aktywna (kolorowa), oznacza to, że komputer jest chroniony. Jeżeli ikona jest nieaktywna (szara), oznacza to, że ochrona jest częściowo lub
całkowicie wyłączona (rozdział 2.2.1 na stronie 18).
Ikona programu Kaspersky Internet Security zmienia się w zależności od wykonywa­nej operacji:
Skanowanie wiadomości pocztowych.
Skanowanie skryptów.
Skanowanie pliku otwieranego, zapisywanego lub uruchamianego przez użytkownika lub przez pewien program.
Aktualizacja baz danych i modułów Kaspersky Internet Security.
Błąd podczas działania Kaspersky Internet Security.
Ikona pozwala również na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego (rozdział 4.2 na stronie 40) oraz okna głównego programu (roz­dział 4.3 na stronie 41).
W celu otwarcia menu kontekstowego należy kliknąć prawym przyciskiem myszy ikonę programu.
40 Kaspersky Internet Security 7.0
W celu otwarcia okna głównego programu Kaspersky Internet Security w sekcji Ochrona (jest to domyślna sekcja wyświetlana po otwarciu programu) należy dwukrotnie kliknąć lewym przyciskiem myszy ikonę programu. Jednorazowe kliknięcie spowoduje otwarcie okna głównego w sekcji, która była aktywna przed ostatnim zamknięciem okna programu
Jeżeli dostępne są nowości publikowane przez rmę Kaspersky Lab, w zasobniku systemowym pojawi się odpowiednia ikona. Po dwukrotnym kliknięciu ikony wyświe­tlone zostanie okno, w którym dostępne będą najnowsze informacje.
4.2. Menu kontekstowe
Menu kontekstowe Kaspersky Internet Security zawiera następujące polecenia:
Skanuj Mój komputer – uruchomienie pełnego skanowania komputera w poszu-
kiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszyst­kich dyskach twardych, włączając nośniki wymienne.
Skanowanie antywirusowe – wybranie obiektów i rozpoczęcie skanowania. Do-
myślna lista zawiera obiekty, takie jak folder Moje Dokumenty, folder starto­wy, pocztowe bazy danych, wszystkie dyski twarde znajdujące się na kom­puterze itp. Możliwe jest dodanie do tej listy żądanych plików i rozpoczęcie skanowania antywirusowego.
Aktualizacja – uruchomienie aktualizacji baz danych i modułów Kaspersky In-
ternet Security.
Monitor sieci – przeglądanie listy nawiązanych połączeń sieciowych, otwartych
portów i ruchu.
Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich możliwości
nawiązania połączeń sieciowych. W przypadku wybrania tej opcji z menu, poziom ochrony zapory sieciowej zostanie zmieniony na Blokuj wszystko. W celu zezwolenia komputerowi na aktywność sieciową należy wybrać odpo­wiedni poziom ochrony zapory sieciowej lub ponownie wybrać to polecenie.
Aktywuj – aktywacja programu. Należy aktywować posiadaną wersję programu
Kaspersky Internet Security w celu uzyskania statusu zarejestrowanego użyt­kownika, który zapewnia użytkownikowi pełną funkcjonalność aplikacji i do­stęp do pomocy technicznej. To polecenie dostępne jest jedynie w przypadku, gdy program nie został aktywowany.
Ustawienia – przeglądanie i konguracja ustawień Kaspersky Internet Security.
Otwórz Kaspersky Internet Security – otwarcie głównego okna programu (roz-
dział 4.3 na stronie 41).
Wstrzymaj ochronę / Wznów ochronę – tymczasowe wyłączenie lub włączenie
działania składników ochrony w czasie rzeczywistym (rozdział 2.2.1 na stro­nie 18). To polecenie nie wpływa na działanie zadań pobierania uaktualnień i skanowania komputera.
Interfejs programu 41
Informacje o programie – wyświetlenie okna z informacjami na temat Kaspersky
Internet Security.
Zakończ – zakończenie działania Kaspersky Internet Security (po wybraniu tego
polecenia aplikacja zostanie wyładowana z pamięci RAM komputera).
Rysunek 1. Menu kontekstowe
Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu konteksto­wym wyświetlana będzie nazwa zadania oraz procentowy postęp. Po wybraniu za­dania można przejść do okna raportów w celu wyświetlenia bieżących wyników jego wykonywania.
4.3. Główne okno programu
Główne okno programu Kaspersky Internet Security (Rysunek 2) jest podzielona na trzy logiczne części:
w górnej części okna wyświetlany jest bieżący stan ochrony komputera.
Dostępne są trzy stany ochrony (rozdział 5.1 na stronie 47), a każdy z nich reprezentowany jest przez inny kolor. Kolor zielony oznacza, że komputer jest w pełni chroniony, natomiast kolory czerwony i żółty wskazują na istnienie różnych problemów w konguracji i działaniu Kaspersky Internet Security.
W celu uzyskania informacji na temat szybkiego rozwiązania problemu należy użyć Kreatora ochrony, który zostanie uruchomiony po kliknięciu odsyłacza powiadomienia.
42 Kaspersky Internet Security 7.0
Rysunek 2. Główne okno Kaspersky Internet Security
panel nawigacyjny (lewa część okna) umożliwia szybki i łatwy dostęp do do-
wolnego składnika, zadań skanowania antywirusowego, aktualizacji i usług dodatkowych;
w prawej sekcji okna znajduje się panel informacyjny zawierający informacje
dotyczące wybranego w lewej sekcji składnika ochrony oraz wyświetlający ustawienia dla każdego z nich, a także udostępniający narzędzia do wyko­nywania skanowania, pracy z obiektami poddanymi kwarantannie i kopiami zapasowymi obiektów, zarządzanie kluczami licencyjnymi itp.
Po wybraniu elementu lub składnika w lewej sekcji okna, informacje o tym elemencie wyświetlone zostaną w prawej sekcji okna.
Interfejs programu 43
Sekcja głównego okna Przeznaczenie
Podstawowym przeznaczeniem sekcji Ochrona jest dostęp do głównych skład­ników ochrony w czasie rzeczywistym.
W celu przejrzenia stanu składnika ochrony lub jego modułów, skonguro­wania jego ustawień lub otwarcia rapor­tu należy wybrać składnik z listy znajdu­jącej się na zakładce Ochrona.
Ta sekcja zawiera również odsyłacze do najczęściej wykorzystywanych zadań: skanowania antywirusowego i aktualiza­cji. Można przejrzeć informacje na temat stanu tych zadań, skongurować je lub uruchomić.
Sekcja Skanuj umożliwia dostęp do za­dań skanowania obiektów na obecność wirusów. Znajdują się na niej zadania utworzone przez ekspertów z rmy Ka­spersky Lab (skanowanie obszarów krytycznych, obiektów startowych, peł­ne skanowanie komputera, skanowanie w poszukiwaniu rootkitów) oraz zadania utworzone przez użytkownika.
Po wybraniu zadania w prawym panelu wyświetlone zostaną informacje na jego temat oraz możliwe będzie skonguro­wanie jego ustawień, utworzenie listy obiektów przeznaczonych do skanowa­nia lub uruchomienie zadania.
W celu przeskanowania pojedynczego obiektu (pliku, foldera lub dysku) należy z prawego panelu dla sekcji Skanuj do­dać żądany obiekt do listy skanowanych obiektów i uruchomić zadanie.
Możliwe będzie również utworzenie dys­ku ratunkowego.
44 Kaspersky Internet Security 7.0
W sekcji Aktualizacja dostępne są in­formacje na temat aktualizacji aplikacji: data opublikowania baz danych i liczba sygnatur wirusów.
Odpowiednie odsyłacze mogą zostać użyte w celu rozpoczęcia aktualizacji, przejrzenia szczegółowego raportu, skongurowania zadania aktualizacji, cofnięcia aktualizacji do jej poprzedniej wersji.
Sekcja Raporty i pliki danych może zostać użyta w celu przejrzenia szcze­gółowego raportu na temat dowolnego składnika aplikacji, zadania aktualiza­cji lub skanowania oraz w celu pracy z obiektami umieszczonymi w folderze kwarantanny lub kopii zapasowej.
Sekcja Aktywacja używana jest w celu zarządzania kluczami licencyjnymi wy­maganymi do dostępu do pełnej funk­cjonalności aplikacji (rozdział 7 na stro­nie 70).
Jeżeli klucz nie jest zainstalowany, zale­cane jest natychmiastowe jego nabycie i aktywowanie aplikacji (rozdział 3.2.2 na stronie 30).
Jeżeli klucz jest zainstalowany, w sek­cji tej znajdują się informacje na temat typu użytego klucza oraz data utraty jego ważności. Po zakończeniu okresu ważności bieżącego klucza można go przedłużyć na stronie internetowej rmy
Kaspersky Lab.
W sekcji Pomoc wyświetlane są informa­cje na temat pomocy technicznej świad­czonej zarejestrowanym użytkownikom programu Kaspersky Internet Security.
Każdy element panelu nawigacyjnego posiada własne menu kontekstowe. Menu zawiera polecenia, które pomagają w szybkiej konguracji, zarządzaniu oraz prze­glądaniu raportów składników ochrony. Dostępne jest również dodatkowe menu dla
Interfejs programu 45
zadań skanowania antywirusowego, które można użyć do tworzenia własnych zadań opartych na wybranych zadaniach.
Możliwe jest zmienianie wyglądu interfejsu programu poprzez tworzenie własnych schematów gracznych i kolorystycznych.
W dolnej części okna dostępne są dwa przyciski Pomoc (umożliwia dostęp do systemu pomocy Kaspersky Internet Security) i Ustawienia (otwiera okno ustawień aplikacji).
4.4. Okno ustawień programu
Okno ustawień Kaspersky Internet Security może zostać otwarte z poziomu główne­go okna (rozdział 4.3 na stronie 41) lub menu kontekstowego (rozdział 4.2 na stronie
40). W tym celu należy kliknąć przycisk Ustawienia w dolnej części okna głównego lub wybrać odpowiednią opcję z menu kontekstowego aplikacji.
Układ okna ustawień (Rysunek 3) przypomina układ głównego okna:
w lewej sekcji okna można uzyskać szybki i prosty dostęp do ustawień każde-
go składnika programu, aktualizacji, zadań skanowania antywirusowego oraz ogólnych ustawień aplikacji;
w prawej sekcji okna zawarta jest lista ustawień dla składnika wybranego
w lewej sekcji okna.
Po wybraniu dowolnej sekcji, składnika lub zadania w lewej sekcji okna ustawień w prawej sekcji wyświetlone zostaną podstawowe ustawienia dla wybranego ele­mentu. W celu konguracji zaawansowanych ustawień należy otworzyć okna usta­wień kolejnych poziomów. Szczegółowy opis ustawień programu dla poszczególnych sekcji jest zawarty w dalszej części tego podręcznika.
46 Kaspersky Internet Security 7.0
Rysunek 3. Okno ustawień Kaspersky Internet Security
ROZDZIAŁ 5. ROZPOCZĘCIE
PRACY
Jednakże, szczegóły konguracji komputera lub zadań, do których jest on wykorzy­stywany, mogą być bardzo różne. Dlatego też, zalecane jest wykonanie wstępnej konguracji programu w celu jego dostosowania do potrzeb użytkownika.
W celu uproszczenia rozpoczęcia korzystania z programu wszystkie etapy wstęp­nej konguracji (rozdział 3.2 na stronie 29) programu połączone zostały w jednym kreatorze konguracji programu uruchamianym podczas instalacji programu. Postę­pując zgodnie z instrukcjami kreatora, można aktywować program, skongurować ustawienia pobierania uaktualnień i uruchamiania skanowania, zdeniować hasła dostępu do programu i skongurować moduł zapory sieciowej w celu dostosowania jego działania do właściwości sieci, z której korzysta użytkownik.
Sprawdzenie bieżącego stanu ochrony (rozdział 5.1 na stronie 47) w celu
upewnienia się, czy Kaspersky Internet Security działania z wykorzystaniem odpowiedniego poziomu ochrony.
Przeprowadzenie uczenia modułu Anti-Spam (rozdział 5.6 na stronie 52) przy
użyciu wiadomości użytkownika. Uaktualnienie programu (rozdział 5.7 na stronie 53), jeżeli nie zostało to wy-
konane przez kreator konguracji po zakończeniu instalacji programu. Przeskanowanie komputera w poszukiwaniu wirusów (rozdział 5.3 na stronie 50).
5.1. Stan ochrony komputera
Stan ochrony wyświetlany jest w górnej części okna głównego. Reprezentowany jest przy pomocy trzech kolorów analogicznie do świateł w ruchu drogowym. W zależno­ści od sytuacji, schemat kolorów górnej sekcji okna może się zmieniać. Po wykryciu zagrożenia wyświetlone zostaną odpowiednie informacje. Informacje te mają postać odsyłaczy, których kliknięcie spowoduje uruchomienie Kreatora ochrony.
Do zobrazowania stanu ochrony wykorzystywane są następujące kolory:
Główne okno aplikacji jest zielone. Ten wskaźnik ochrony oznacza, że kom-
puter jest w pełni chroniony.
Oznacza to, że bazy danych są regularnie aktualizowane, wszystkie składniki ochrony są aktywne, aplikacja działa z wykorzystaniem ustawień zalecanych
48 Kaspersky Internet Security 7.0
przez ekspertów z rmy Kaspersky Lab oraz nie wykryto szkodliwego opro­gramowania.
Główne okno aplikacji jest żółte. Poziom ochrony komputera jest niższy od
zalecanego. Ten stan ochrony oznacza, że wykryto problemy w konguracji lub działaniu aplikacji.
Mogą to być, na przykład, drobne odstępstwa od ustawień zalecanych, bazy
danych nie były aktualizowane od kilku dni, nie przeprowadzono uczenia mo­dułu antyspamowego.
Główne okno aplikacji jest czerwone. Ten stan oznacz, iż istnieje duże ryzyko
zainfekowania komputera lub utraty danych. Na przykład, jedna lub więcej usług ochrony nie zostało uruchomionych, produkt nie był aktualizowany od bardzo długiego czasu, wykryto zagrożenia, które muszą zostać szybko zneu­tralizowane, produkt nie został aktywowany.
– ten wskaźnik oznacza, że wykryto zagrożenia, które nie są krytyczne dla ochrony komputera, ale mogą obniżać ogólny poziom ochrony. Należy zapo-
znać się z zaleceniami ekspertów z rmy Kaspersky Lab.
ten wskaźnik oznacza, że wykryto zagrożenia krytyczne dla ochrony kompu- tera. Należy zastosować się do podanych przez program zaleceń. Mają one
na celu poprawienie ochrony komputera. Zalecane działania dostępne są w postaci odsyłaczy.
W celu przejrzenia listy zagrożeń należy kliknąć przycisk Dalej. Dla każdego zagro­żenia wyświetlany jest szczegółowy opis wraz z listą dostępnych akcji:
Natychmiastowa neutralizacja zagrożenia. Przy użyciu odpowiednich odsyła-
czy można wyeliminować zagrożenie. Szczegółowe informacje na temat da­nego zagrożenia można znaleźć w pliku raportu. Zalecana akcja spowoduje natychmiastową neutralizację zagrożenia.
Odłożenie neutralizacji zagrożenia. Jeżeli z pewnych powodów nie będzie
można natychmiast zneutralizować zagrożenia, można odłożyć tę akcję i wró­cić do niego później. W tym celu należy kliknąć odsyłacz Pomiń.
Ta akcja nie jest dostępna dla zagrożeń krytycznych. Zagrożenia tego typu obejmują, na przykład, brak możliwości leczenia szkodliwych obiektów, błędy w działaniu składników programu lub uszkodzenie baz danych programu.
Jeżeli w trakcie pracy z kreatorem nie zostały zneutralizowane wszystkie zagrożenia, w górnej części okna będzie wyświetlane powiadomienie o konieczności ich neutra­lizacji. Po ponownym otwarciu Kreatora ochrony, pominięte (odroczone) zagrożenia nie będą znajdować się na liście aktywnych zagrożeń. W dowolnym momencie moż-
Rozpoczęcie pracy 4
na do nich wrócić i zneutralizować odroczone zagrożenia poprzez kliknięcie odsyła­cza Przejrzyj pominięte zagrożenia wyświetlanym w ostatnim oknie kreatora.
5.2. Werykacja stanu poszczegól­nych składników ochrony
W celu wyświetlenia stanu dowolnego składnika ochrony w czasie rzeczywistym na­leży otworzyć główne okno aplikacji i wybrać żądany składnik w sekcji Ochrona. Ogólne informacje na temat wybranego składnika zostaną wyświetlone w prawej części okna.
Najważniejszy jest stan składnika:
<nazwa składnika>: uruchomiono – ochrona zapewniana przez składnik jest
na zalecanym poziomie. <nazwa składnika>: wstrzymano – działanie składnika zostało wstrzymane na
pewien okres czasu. Działanie składnika zostanie automatycznie wznowione po upłynięciu zdeniowanego przedziału czasu lub ponownym uruchomieniu aplikacji. Działanie składnika może zostać wznowione ręcznie. W tym celu należy kliknąć odsyłacz Wznów działanie.
<nazwa składnika>: zatrzymano – działanie składnika zostało zatrzymane
przez użytkownika. Ochrona może zostać wznowiono poprzez kliknięcie od­syłacza Włącz.
<nazwa składnika>: nie uruchomiono – ochrona wykonywana przez składnik
nie jest dostępna z pewnego powodu. <nazwa składnika>: wyłączono (błąd) – działanie składnika zakończyło się
błędem.
Jeżeli podczas działania składnika wystąpił błąd, należy spróbować uruchomić go ponownie. Jeżeli błąd będzie się powtarzał, należy przejrzeć raport skład­nika, który może zawierać przyczynę jego występowania. Jeżeli użytkownik nie może sam rozwiązać problemu, należy zapisać raport z funkcjonowania składnika przy użyciu polecenia Akcja → Zapisz jako oraz skontaktować się z działem pomocy technicznej rmy Kaspersky Lab.
Poza stanem składnika mogą być również wyświetlane informacje na temat wyko­rzystywanych ustawień (takich jak, poziom ochrony, czynności wykonywane na nie­bezpiecznych obiektach). Jeżeli składnik składa się z więcej niż jednego modułu, wyświetlany jest także stan każdego z nich: włączony lub wyłączony. W celu zmody­kowania bieżących ustawień składnika należy kliknąć Ustawienia.
Dodatkowo dla każdego ze składników wyświetlane są statystyki działania. W celu wyświetlenia szczegółowego raportu należy kliknąć Otwórz raport.
Jeżeli z pewnych przyczyn działanie składnika jest wstrzymane lub zatrzymane, wyniki jego działania przed wyłączeniem można przeglądać po kliknięciu odsyłacza Otwórz ostatni raport.
50 Kaspersky Internet Security 7.0
5.3. W jaki sposób należy wykonać skanowanie komputera
Kaspersky Internet Security zawiera zadanie skanowania komputera w poszukiwaniu wirusów. Znajduje się ono w sekcji Skanuj głównego okna programu.
Po wybraniu zadania Skanuj Mój komputer wyświetlone zostaną ustawienia zada­nia: bieżący poziom ochrony oraz działania, które będą podejmowane po wykryciu niebezpiecznych obiektów. Dostępny jest także raport z ostatniego skanowania.
W celu przeskanowania komputera w poszukiwaniu szkodliwych programów należy:
1. Wybrać zadanie programu.
2. Kliknąć odsyłacz
Program rozpocznie skanowanie komputera, wyświetlając szczegóły dotyczące ska­nowania w specjalnym oknie. Możliwe jest ukrycie okna skanowania. W tym celu należy je zamknąć. Nie spowoduje to zatrzymania skanowania.
Mój komputer znajdujące się w sekcji Skanuj głównego okna
Uruchom skanowanie.
5.4. W jaki sposób należy wykonać skanowanie obszarów krytycz­nych
Komputer zawiera pewne obszary, które są krytyczne dla jego ochrony. Są one jed­nym z głównych celów ataków szkodliwych programów dążących do uszkodzenia systemu operacyjnego, procesora, pamięci itp.
Bardzo ważne jest zabezpieczenie tych obszarów w celu zapewnienia prawidłowego funkcjonowania komputera. W tym celu stworzone zostało specjalne zadanie skanowa­nia tego typu obszarów. Znajduje się ono w sekcji Skanuj okna głównego programu.
Po wybraniu zadania Obszary krytyczne wyświetlone zostaną jego ustawienia: bieżą- cy poziom ochrony oraz działania, które będą podejmowane po wykryciu szkodliwych obiektów. Możliwe jest również wybranie, które z obszarów krytycznych mają zostać przeskanowane, i natychmiastowe uruchomienie skanowania wybranych obszarów.
W celu przeskanowania obszarów krytycznych w poszukiwaniu szkodliwych progra­mów należy:
1. Wybrać zadanie
2. Kliknąć odsyłacz
Obszary krytyczne w sekcji Skanuj okna głównego aplikacji.
Uruchom skanowanie.
Rozpoczęcie pracy 51
Program rozpocznie skanowanie wybranych obszarów krytycznych, wyświetlając szczegóły dotyczące skanowania w specjalnym oknie. Możliwe jest ukrycie okna ska­nowania. W tym celu należy je zamknąć. Nie spowoduje to zatrzymania skanowania.
5.5. W jaki sposób należy wykonać skanowanie plików, folderów lub dysków
W pewnych okolicznościach może zajść potrzeba wykonania skanowania wybranych obiektów zamiast całego komputera. Obiekty takie mogą obejmować, na przykład, dysk twardy, na którym przechowywane są pliki programów i gier, pocztowe bazy danych przy­niesione z biura, archiwum dołączone do otrzymanej wiadomości pocztowej itd. Obiekty przeznaczone do skanowania mogą zostać wybrane przy użyciu standardowych narzę­dzi systemu Windows (na przykład Eksploratora Windows, sekcji Mój komputer itd.).
W celu przeskanowania obiektu należy:
Kliknąć prawym przyciskiem żądany obiekt i z menu kontekstowego, które zostanie wyświetlone na ekranie, wybrać polecenie Szukaj wirusów (Rysunek 4).
Rysunek 4. Skanowanie obiektu wybranego przy użyciu
standardowych narzędzi systemu Microsoft Windows
Program rozpocznie skanowanie wybranych obiektów, wyświetlając szczegóły do­tyczące skanowania w specjalnym oknie. Możliwe jest ukrycie okna skanowania. W tym celu należy je zamknąć. Nie spowoduje to zatrzymania skanowania.
52 Kaspersky Internet Security 7.0
5.6. W jaki sposób należy przeprowa­dzić uczenie modułu Anti-Spam
Jednym z etapów rozpoczęcia pracy z programem jest przeprowadzenie uczenia modułu Anti-Spam na poczcie elektronicznej użytkownika. Spam jest niechcianą wiadomością pocztową. Bardzo trudno jest stwierdzić, która z wiadomości otrzymy­wanych od innych użytkowników stanowi spam. Istnieje wiele kategorii wiadomości pocztowych, które z dużą dokładnością mogą zostać sklasykowane jako spam (na przykład, masowo rozsyłane wiadomości, reklamy). Wiadomości tego typu mogą również znajdować się w skrzynkach odbiorczych niektórych użytkowników.
Z tego powodu użytkownik powinien określić, które z wiadomości mają być klasykowane jako spam. Po zakończeniu instalacji Kaspersky Internet Security zaproponuje użytkownikowi rozpoczęcie uczenia modułu Anti-Spam. Operację tę można wykonać przy pomocy specjal­nych przycisków, które zostały dołączone do klienta pocztowego (Outlook, Outlook Express (poczta systemu Windows), The Bat!) lub za pomocą specjalnego kreatora uczenia.
Uwaga!
Ta wersja Kaspersky Internet Security nie posiada wtyczek antyspamowych dla 64-bitowych wersji programów Microsoft Ofce Outlook, Microsoft Outlook Express oraz The Bat!
W celu przeprowadzenia uczenia modułu Anti-Spam przy pomocy specjalnych przy­cisków należy:
1. Otworzyć domyślny program pocztowy (np.: Microsoft Ofce Outlook). W pa sku narzędzi widoczne będą dwa przyciski: Spam i Czysta wiadomość.
2. Wybrać jedną lub więcej akceptowanych wiadomości pocztowych i kliknąć przycisk Czysta wiadomość. Od tego momentu korespondencja pochodzą- ca z adresów występujących w zaznaczonych wiadomościach nie będzie nig­dy klasykowana jako spam.
3. Wybrać jedną lub więcej wiadomości pocztowych zawierających spam i kliknąć przycisk Spam. Od tego momentu korespondencja posiadająca cechy występu- jące w zaznaczonych wiadomościach będzie zawsze traktowana jako spam.
Wybrać moduł Anti-Spam w sekcji Ochrona znajdującej się w oknie głównym aplikacji i kliknąć odsyłacz Uruchom kreator uczenia.
Po otrzymaniu nowej wiadomości elektronicznej i zapisaniu jej w skrzynce odbiorczej moduł Anti-Spam przeskanuje ją w poszukiwaniu spamu i w przypadku jego wykrycia dołączy do jej tematu specjalny znacznik [Spam]. W wykorzystywanym programie pocztowym użytkownik może stworzyć regułę usuwającą lub przenoszącą takie wia­domości do specjalnego foldera.
-
Rozpoczęcie pracy 53
5.7. Jak uaktualnić program
Firma Kaspersky Lab regularnie tworzy uaktualnienia sygnatur zagrożeń oraz modu­łów programu Kaspersky Internet Security i umieszcza je na specjalnych serwerach.
Serwery uaktualnień rmy Kaspersky Lab są miejscami w Internecie, gdzie rma Kaspersky Lab przechowuje uaktualnienia aplikacji.
Uwaga!
W celu aktualizacji programu Kaspersky Internet Security konieczny jest dostęp do Internetu.
Kaspersky Internet Security automatycznie wyszukuje uaktualnienia na serwerach rmy Kaspersky Lab. Po pojawieniu się uaktualnień pobiera je i instaluje w tle.
W celu ręcznej aktualizacji programu Kaspersky Internet Security należy:
1. Wybrać sekcję Aktualizacja okna głównego programu.
2. Kliknąć Uaktualnij sygnatury.
Kaspersky Internet Security rozpocznie pobieranie uaktualnień, wyświetlając infor­macje szczegółowe w specjalnym oknie.
5.8. Jak postępować, gdy ochrona nie działa
W przypadku wystąpienia problemów w funkcjonowania jednego ze składników ochrony, należy sprawdzić jego stan. Jeżeli stan składnika wyświetlany jest w postaci nie jest uruchomiony lub uruchomiony (błąd podsystemu), należy spróbować urucho­mić ponownie program.
Jeżeli ponowne uruchomienie programu nie rozwiąże problemu, zalecane jest roz­wiązane ich przy pomocy funkcji naprawienia aplikacji (Start→Programy→ Kasper-
sky Internet Security 7.0 →Modykuj, napraw lub usuń).
Jeżeli funkcja naprawienia nie rozwiąże problemu, zalecane jest skontaktowanie się z działem pomocy technicznej rmy Kaspersky Lab. Wymagane będzie również zapi­sanie raportu z działania składnika i wysłanie go do działu pomocy technicznej rmy
Kaspersky Lab.
W celu zapisania raportu z działania składnika należy:
1. Wybrać składnik z sekcji Otwórz raport (jeżeli składnik jest obecnie uruchomiony) lub Otwórz ostatni raport (jeżeli składnik jest wyłączony).
2. W oknie raportu kliknąć te, określić nazwę dla pliku raportu.
Ochrona okna głównego aplikacji i kliknąć odsyłacz
Akcja → Zapisz jako i w oknie, które zostanie otwar-
ROZDZIAŁ 6. ZARZĄDZANIE
OCHRONĄ
6.1. Włączanie i wyłączanie ochrony komputera
Kaspersky Internet Security uruchamia się domyślnie podczas włączenia komputera i za­pewnia ochronę przez cały czas pracy. Świadczy o tym napis Kaspersky Internet Security
7.0 wyświetlany w prawym górnym rogu ekranu logowania systemu Windows. Wszystkie
składniki ochrony w czasie rzeczywistym są uruchomione (rozdział 2.2.1 na stronie 18).
Możliwe jest całkowite lub częściowe wyłączenie ochrony oferowanej przez program
Kaspersky Internet Security.
Uwaga!
Firma Kaspersky Lab nie zaleca wyłączania ochrony, ponieważ może to spowo­dować zainfekowanie komputera i utratę danych.
6.1.1. Wstrzymywanie ochrony
Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników moni­torujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, wykonywane skrypty, zachowanie aplikacji, zaporę sieciową, moduł antyspamowy oraz Kontrolę rodzicielską.
W celu wstrzymania ochrony komputera w czasie rzeczywistym:
1. Z menu kontekstowego programu (rozdział 4.2 na stronie 40) należy wybrać opcję Wstrzymaj ochronę.
2. W oknie zdeniować warunek automatycznego wznowienia ochrony:
Wstrzymaj ochronę (Rysunek 5), które zostanie otwarte, należy
Za <przedział czasu> – ochrona zostanie wznowiona po upływie okre-
ślonego przedziału czasu. Przedział czasu należy wybrać przy użyciu listy rozwijalnej.
Zarządzanie ochroną 55
Podczas następnego uruchomienia programu – ochrona zostanie wzno-
wiona po uruchomieniu programu z menu Start lub po ponownym uru­chomieniu komputera (jeżeli wybrane jest automatyczne uruchamianie programu wraz ze startem systemu (rozdział 6.5 na stronie 68).
Na żądanie użytkownika – ochrona będzie nieaktywna, dopóki użyt-
kownik jej nie wznowi. W celu wznowienia ochrony należy wybrać opcję Wznów ochronę z menu kontekstowego programu.
Rysunek 5. Okno wstrzymywania ochrony
Jeżeli ochrona zostanie wstrzymana, wszystkie składniki będą nieaktywne. Zobrazo­wane jest to przez:
Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochro-
na okna głównego programu. Niekatywną (czarno białą) ikonę programu w zasobniku systemowym.
6.1.2. Wyłączanie ochrony
Wyłączenie ochrony oznacza całkowite wyłączenie działania składników ochrony w czasie rzeczywistym. W tym trybie funkcjonują wyłącznie zadania skanowania an­tywirusowego i aktualizacji.
Jeżeli ochrona jest wyłączona, może ona zostać włączona jedynie przez użytkowni­ka. Składniki ochrony nie zostaną automatycznie włączone po ponownym urucho­mieniu systemu lub programu. Jeżeli wystąpi konikt programu Kaspersky Internet Security z innymi aplikacjami zainstalowanymi na komputerze, nie jest wymagane
56 Kaspersky Internet Security 7.0
całkowite zatrzymywanie ochrony. Można wyłączyć pojedyncze składniki ochrony lub utworzyć listę wykluczeń (rozdział 6.3 na stronie 58).
W celu wyłączenia ochrony należy:
1. Otworzyć okno ustawień aplikacji i kliknąć sekcję
2. Usunąć zaznaczenie z opcji
Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochro-
na okna głównego programu. Niekatywną (czarno-białą) ikonę programu w zasobniku systemowym.
Włącz ochronę.
Ochrona.
6.1.3. Wstrzymywanie / zatrzymywanie składników ochrony, zadań skanowania i aktualizacji
Dostępnych jest wiele metod wyłączania składników ochrony. Przed wykonaniem tej czynności należy rozważyć konieczność jej wykonania. Często występujący problem może zostać rozwiązany w inny sposób, na przykład poprzez zmianę poziom ochro­ny. Jeżeli program wykrywa zagrożenie w obiekcie, który z całą pewnością jest bez­pieczny, można dodać go do listy wykluczeń (rozdział 6.3 na stronie 58).
W celu wstrzymania działania składnika ochrony należy:
Otworzyć okno główne aplikacji, wybrać składnik z sekcji Ochrona i klik- nąć odsyłacz Wstrzymaj.
Stan składnika zmieni się na wstrzymano. Działanie składnika lub zada­nia będzie wstrzymane do momentu ponownego uruchomienia progra­mu lub kliknięcia Wznów działanie.
Po wstrzymaniu działania składnika statystyki dla bieżącej sesji progra­mu Kaspersky Internet Security zostaną zapisane i będą gromadzone dalej po wznowieniu działania składnika.
W celu zatrzymania działania składnika ochrony należy:
Otworzyć okno główne aplikacji, wybrać składnik z sekcji Ochrona i klik­nąć odsyłacz Zatrzymaj.
Stan składnika zostanie zmieniony na wyłączony oraz nazwa składni­ka wyświetlana w sekcji Ochrona będzie nieaktywna (szara). Ochrona realizowana przez ten składnik zostanie wyłączona do momentu wzno­wienia działania składnika przy użyciu odsyłacza Włącz.
Zarządzanie ochroną 5
Działanie dowolnego składnika może zostać wyłączone przy użyciu okna ustawień aplikacji. W tym celu należy otworzyć okno ustawień, wy-
brać składnik w sekcji Ochrona i usunąć zaznaczenie z opcji Włącz
<nazwa składnika>.
Po wyłączeniu działania składnika wszystkie statystyki z poprzedniej se­sji jego działania zostaną usunięte. Po wznowieniu jego działania będą one rejestrowane od nowa.
Pewne składniki ochrony zostaną również wyłączone po wyłączeniu ochrony komputera w czasie rzeczywistym (rozdział 6.1.2 na stronie 55).
6.1.4. Wznawianie ochrony komputera
Po wstrzymaniu lub wyłączeniu ochrony komputera można ją wznowić przy użyciu następujących metod:
Z poziomu menu kontekstowego.
W tym celu należy wybrać opcję Wznów ochronę.
Z poziomu okna głównego programu.
W lewej części okna głównego programu wybrać sekcję Ochrona i kliknąć odsyłacz Wznów ochronę.
Stan ochrony zostanie natychmiast zmieniony na uruchomiono. Ikona programu znajdująca się w zasobniku systemowym stanie się aktywna.
6.2. Typy wykrywanego szkodliwego oprogramowania
Kaspersky Internet Security chroni przed różnymi rodzajami szkodliwych programów. Niezależnie od ustawień program wykrywa i neutralizuje wirusy, trojany, backdoory oraz narzędzia hakerskie. Tego typu programy mogą wyrządzić największe szkody w komputerze. W celu zwiększenia bezpieczeństwa komputera można rozszerzyć listę zagrożeń, które będą wykrywane przez program, poprzez włączenie monitoro­wania różnych typów potencjalnie niebezpiecznych aplikacji.
W celu wybrania rodzaju szkodliwych programów, przed którymi będzie chronił Ka­spersky Internet Security, należy w oknie ustawień aplikacji wybrać sekcję Zagroże- nia i wykluczenia (Rysunek 6).
Pole Kategorie szkodliwego oprogramowania zawiera następujące typy zagrożeń:
Wirusy, robaki, konie trojańskie, narzędzia hakerskie. Grupa ta zawiera
najbardziej powszechne kategorie szkodliwych programów. Jest to minimalny dopuszczalny poziom ochrony i jego wyłączenie spowodowałoby zwiększenie ryzyka zainfekowania komputera. Zgodnie z zaleceniami ekspertów z rmy Ka-
58 Kaspersky Internet Security 7.0
spersky Lab, nie można usunąć tych obiektów z listy elementów monitorowa­nych przez program Kaspersky Internet Security.
Spyware, adware, dialery. Grupa ta zawiera potencjalnie niebezpieczne opro-
gramowanie, które może stanowić źródło zagrożenia dla danych użytkownika.
Potencjalnie niebezpieczne oprogramowanie (riskware). Grupa ta zawiera
programy, które jako takie nie są szkodliwe lub niebezpieczne. Jednak, w pew­nych okolicznościach, mogą one zostać użyte w celu wyrządzenia szkody w komputerze.
Opisane wyżej grupy obejmują pełny obszar sygnatur zagrożeń wykrywanych przez program podczas skanowania obiektów.
Eksperci z rmy Kaspersky Lab nie zalecają wyłączania monitorowania dla drugiej grupy. Jeżeli Kaspersky Internet Security sklasykuje pewien program jako potencjal­nie niebezpieczny wirus, a w rzeczywistości tak nie jest, zalecane jest zdeniowanie dla niego wykluczenia (rozdział 6.3 na stronie 58).
W celu wybrania typu monitorowanych szkodliwych programów należy:
otworzyć okno ustawień aplikacji i wybrać Zagrożenia i wykluczenia. Konguracji należy dokonać w sekcji Kategorie szkodliwego oprogra- mowania (Rysunek 6).
Rysunek 6. Wybór typu wykrywanych zagrożeń
6.3. Tworzenie strefy zaufanej
Strefa zaufana jest utworzoną przez użytkownika listą obiektów, które nie są moni­torowane przez Kaspersky Internet Security. Innymi słowy, jest to grupa programów wykluczonych z ochrony.
Zarządzanie ochroną 5
Użytkownik tworzy strefę zaufaną w oparciu o właściwości używanych przez niego plików i programów zainstalowanych na komputerze. Utworzenie tego typu listy wy­kluczeń może okazać się niezbędne, jeżeli na przykład Kaspersky Internet Security blokuje dostęp do obiektu lub programu, który w opinii użytkownika jest całkowicie
bezpieczny.
Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, uży­cie masek plików, wykluczanie określonych obszarów (na przykład folderu lub pro­gramu), wykluczanie procesów programu lub obiektów według stanu przydzielonego im podczas skanowania.
Uwaga!
Wykluczone obiekty nie są skanowane, nawet jeżeli folder lub dysk, na którym się znajdują, widnieje na liście skanowanych obiektów. Jeżeli taki obiekt zosta­nie bezpośrednio wybrany do skanowania, wykluczenie nie zostanie uwzględ­nione.
W celu utworzenia listy wykluczeń należy:
1. Otworzyć okno ustawień aplikacji i wybrać sekcję Zagrożenia i wykluczenia (Rysunek 6).
2. Kliknąć przycisk Strefa zaufana znajdujący się w sekcji Wykluczenia.
3. Dokonać konguracji reguł dla obiektów i utworzyć listę zaufanych aplikacji w oknie, które zostanie otwarte (Rysunek 7).
60 Kaspersky Internet Security 7.0
Rysunek 7. Tworzenie strefy zaufanej
6.3.1. Reguły wykluczeń
Reguły wykluczeń to zestawy warunków używanych przez Kaspersky Internet Secu­rity w celu wykluczenia obiektów z obszaru skanowania.
Użytkownik może wykluczyć ze skanowania określone formaty plików, użyć masek plików lub wykluczyć żądany obszar (na przykład, folder lub aplikację), procesy pro­gramu lub obiekty na podstawie klasykacji dostępnej w Encyklopedii Wirusów.
Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, mogą jednak zostać wykorzystane jako dodatkowy składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera, przykładowo: programy do zdalnej admini­stracji, klienty IRC, usługi FTP, narzędzia do celowego zatrzymywania lub ukrywania procesów, keyloggery, autodialery itp. Programy takie nie są klasykowane jako wi­rusy. Mogą one być podzielone na wiele typów, np.: adware, jokes (żarty) riskware itp. Szczegółowe informacje dotyczące niebezpiecznych programów wykrywanych przez Kaspersky Internet Security można znaleźć w Encyklopedii Wirusów (na stro-
Zarządzanie ochroną 61
nie www.viruslist.pl). Po wykonaniu skanowania tego typu programy mogą zostać zablokowane. Z uwagi na to, że wiele z nich jest bardzo popularnych, dostępna jest opcja wykluczenia ich z obszaru skanowania. W tym celu jako wykluczenie należy określić werdykt przydzielony do żądanej aplikacji.
Na przykład: użytkownik w codziennej pracy używa programu do zdalnej administra­cji. Jest to narzędzie pozwalające na zdalny dostęp do innego komputera. Kaspersky Internet Security wykrywa aktywność takich aplikacji jako podejrzaną i może zabloko­wać program. W celu uniemożliwienia zablokowania aplikacji przez program należy utworzyć regułę wykluczającą jej blokowanie.
Podczas dodawania wykluczenia tworzone są reguły dla poszczególnych składników programu (Ochrona plików, Ochrona poczty, Ochrona proaktywna, Kontrola prywat­ności) i zadań skanowania antywirusowego. Reguły wykluczeń można tworzyć przy użyciu specjalnego okna, które dostępne jest w oknie ustawień programu, z poziomu okna powiadomienia o wykryciu obiektu i z poziomu okna raportów.
W celu dodania wykluczenia na zakładce Maski wykluczeń należy:
1. Kliknąć przycisk
Dodaj w oknie Maski wykluczeń (Rysunek 7).
2. W oknie, które zostanie otwarte (Rysunek 8), wybrać typ zagrożenia w sekcji
Właściwości:
Obiekt – wykluczenie ze skanowania określonego obiektu, foldera lub plików
pasujących do podanych masek.
Typ zagrożenia – wykluczenie ze skanowania obiektów w oparciu o stan
przydzielony do nich na podstawie nazewnictwa Encyklopedii Wirusów.
Rysunek 8. Tworzenie reguły wykluczenia
W przypadku jednoczesnego zaznaczenia obu pól, utworzona zostanie reguła dla obiektu o określonym typie werdyktu. W tej sytuacji zastosowane zostaną następujące reguły:
62 Kaspersky Internet Security 7.0
Jeżeli zdeniowane zostaną: plik jako Obiekt oraz odpowiedni stan
jako Typ zagrożenia, plik zostanie wykluczony tylko wtedy, gdy pod­czas skanowania zostanie sklasykowany jako wskazane zagrożenie.
Jeżeli zdeniowane zostaną: obszar lub folder jako Obiekt oraz odpo-
wiedni stan (lub maska werdyktu) jako Typ zagrożenia, obiekt posia­dający dany stan zostanie wykluczony z obszaru skanowania jedynie w obrębie zdeniowanego obszaru lub foldera.
3. Następnie należy przypisać wartości do wybranych typów wykluczeń. W tym celu należy kliknąć lewym przyciskiem myszy odsyłacz znajdujący się obok typu wykluczenia w sekcji Opis reguły:
Dla pola Obiekt należy wprowadzić jego nazwę w oknie, które zosta-
nie otwarte (może to być plik, folder lub maska pliku). W celu rekur­sywnego wykluczenia ze skanowania obiektu (pliku, maki pliku, folde-
ra) należy zaznaczyć opcję Włączając podfoldery. Na przykład, jeżeli jako wykluczenie zdeniowano C:\Program Files\winword.exe i zaznaczona została opcja włączająca podfoldery, plik winword.exe będzie wykluczony ze skanowania, jeżeli zostanie znaleziony w dowol­nym podfolderze znajdującym się w C:\Program Files.
Wprowadzić pełną nazwę zagrożenia (zgodnie z nazewnictwem sto-
sowanym w Encyklopedii Wirusów), które ma zostać wykluczone z ob­szaru skanowania lub użyć maski jako typu zagrożenia.
Dla niektórych typów zagrożeń można przypisać zaawansowane warunki stosowania wykluczeń w polu Ustawienia zaawansowane. W większo- ści przypadków pole to jest wypełniane automatycznie podczas dodawa­nia reguły z poziomu powiadomienia modułu Ochrona proaktywna.
Możliwe jest dodanie zaawansowanych ustawień dla (między innymi) następujących typów werdyktów:
○ Invader (osadzany w procesach programów). Dla takiego werdyk
tu, jako dodatkowy warunek wykluczenia, można określić nazwę, maskę lub pełną ścieżkę do obiektu dołączanego programu (na przykład, pliku .dll).
○ Launching Internet Browser. Dla tego werdyktu jako dodatkowe
ustawienia wykluczenia, można zdeniować ustawienia otwierania przeglądarki. Na przykład, w ustawieniach analizy aktywności apli­kacji modułu Ochrona proaktywna można zablokować możliwość otwierania przeglądarki z pewnymi ustawieniami (parametrami). Można utworzyć regułę wykluczenia dla przeglądarki internetowej, zezwalającą na otwieranie odsyłaczy do domeny www.kaspersky. pl wyświetlanych w oknach programu Microsoft Ofce Outlook. W tym celu należy wybrać Microsoft Ofce Outlook jako Obiekt i Launching Internet Browser jako Typ zagrożenia oraz w polu Ustawienia zaawansowane podać maskę domeny, dla której ze­zwolono na działanie.
-
Zarządzanie ochroną 63
4. Zdeniować składniki programu Kaspersky Internet Security, które będą uży­wać tej reguły. Jeżeli wybrano opcję dowolne, reguła będzie stosowana przez wszystkie składniki. Aby ograniczyć liczbę modułów stosujących regułę, nale­ży kliknąć odsyłacz dowolne – zostanie on zmieniony na wybrane. W oknie, które zostanie wyświetlone na ekranie, należy zaznaczyć opcje dla modułów programu, które będą stosować regułę.
W celu utworzenia reguły wykluczenia z poziomu okna powiadomień o wykryciu nie­bezpiecznego obiektu należy:
1. Użyć odsyłacz
2. W oknie, które zostanie otwarte, należy upewnić się, czy wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagrożenia w oparciu o informacje zawarte w po­wiadomieniu. W celu utworzenia reguły należy kliknąć przycisk OK.
W celu utworzenia reguły wykluczenia z poziomu okna raportu należy:
1. Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń.
2. Otworzyć menu kontekstowe i wybrać polecenie (Rysunek 10).
3. Otwarte zostanie okno ustawień dla wykluczeń. Należy upewnić się, czy wszystkie reguły wykluczenia są zgodne z żądanymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagrożenia w oparciu o informacje zawarte w raporcie. W celu utworzenia reguły należy kliknąć przycisk OK.
Dodaj do zaufanej strefy w oknie powiadomienia (Rysunek 9).
Dodaj do zaufanej strefy
Rysunek 9. Powiadomienie o wykryciu niebezpiecznego obiektu
64 Kaspersky Internet Security 7.0
Rysunek 10. Tworzenie reguł wykluczeń z poziomu okna raportów
6.3.2. Zaufane aplikacje
Przykład: użytkownik przekonany jest o bezpieczeństwie obiektów używanych przez notatnik systemu Windows i uważa, że nie ma potrzeby ich skanowania. W celu wykluczenia ze skanowania obiektów używanych przez ten proces należy do listy zaufanych aplikacji dodać Notatnik. Jednakże, plik wykonywalny i proces zaufanej aplikacji nadal będzie skanowany. W celu całkowitego wykluczenia aplikacji z obsza­ru skanowania należy użyć reguł wykluczeń (rozdział 6.3.1 na stronie 60).
Ponadto, niektóre działania klasykowane jako niebezpieczne są działaniami stan­dardowymi dla wielu programów. Na przykład, programy przełączające układ klawia­tury regularnie przechwytują tekst wprowadzany na klawiaturze. W celu przerwania monitorowania aktywności tego typu programów zalecane jest dodanie ich do listy zaufanych aplikacji.
Zarządzanie ochroną 65
Domyślnie Kaspersky Internet Security skanuje otwierane, uruchomione lub zapisy­wane obiekty przez dowolny proces oraz monitoruje aktywność wszystkich progra­mów i przesyłanego przez nie ruchu sieciowego.
Możliwe jest utworzenie listy zaufanych aplikacji na specjalnej zakładce Zaufane aplikacje (Rysunek 11). Domyślna lista tworzona jest podczas instalacji i zawiera in­formacje o aplikacjach, których aktywność nie jest skanowana (zgodnie z zalecenia­mi ekspertów z rmy Kaspersky Lab). Jeżeli użytkownik nie ufa aplikacjom znajdują­cym się na liście, można usunąć zaznaczenia z odpowiednich pól. Można dodawać i modykować zawartość listy przy użyciu przycisków Dodaj, Modykuj i Usuń.
Rysunek 11. Lista zaufanych aplikacji
W celu dodania programu do listy zaufanych aplikacji należy:
1. Kliknąć przycisk
2. W oknie aplikację przy użyciu przycisku Przeglądaj. Otwarte zostanie menu kontek­stowe, w którym należy kliknąć przycisk Przeglądaj w celu wybrania ścieżki do pliku wykonywalnego lub przycisk Aplikacje w celu wyświetlenia listy uru­chomionych aplikacji i wybrania żądanych aplikacji.
Po wybraniu aplikacji Kaspersky Internet Security zapamięta wewnętrzne atrybuty pliku wykonywalnego i będzie ich używał do identykowania programu jako zaufane­go podczas skanowania.
Ścieżka do pliku uzupełniania jest automatycznie po wybraniu jego nazwy.
Dodaj znajdujący się z prawej strony zakładki Zaufane aplikacje.
Zaufana aplikacja (Rysunek 12), które zostanie otwarte i wybrać
66 Kaspersky Internet Security 7.0
Rysunek 12. Dodawanie aplikacji do listy zaufanych aplikacji
3. Określić działania wykonywane przez ten proces, które nie będą monitorowane: Nie skanuj otwieranych plików – wykluczenie z obszaru skanowania
wszystkich plików, które są otwierane przez proces zaufanej aplikacji.
Nie ograniczaj aktywności aplikacji – wykluczenie z obszaru ochrony
proaktywnej wszelkiej aktywności, która jest udziałem zaufanej aplikacji.
Nie ograniczaj dostępu do rejestru – wykluczenie z obszaru skanowania
prób uzyskania dostępu do rejestru systemowego przez zaufane aplikacje.
Nie skanuj ruchu sieciowego – wykluczenie z obszaru skanowania
ruchu sieciowego inicjowanego przez zaufaną aplikację. Ze skanowa­nia można wykluczyć cały ruch sieciowy lub tylko zaszyfrowany (SSL). W celu zdeniowania wykluczenia należy kliknąć odsyłacz całego. Zo­stanie on zmieniony na zaszyfrowanego. Dodatkowo dla wykluczenia można przypisać zdalny port/komputer. W celu utworzenia wykluczenia należy kliknąć odsyłacz dowolny, co spowoduje jego zmianę na wybra­ny. W oknie, które zostanie otwarte, należy podać żądane wartości dla portu lub komputera.
Należy pamiętać o tym, że jeżeli opcja zostanie zaznaczona Nie skanuj ruchu sieciowego, ruch dla aplikacji nie będzie skanowany je­dynie pod kątem obecności wirusów i spamu. Opcja ta nie ma wpły­wu na skanowanie ruchu sieciowego przez moduł zapory sieciowej. Aktywność sieciowa aplikacji będzie analizowana z wykorzystaniem ustawień modułu zapory sieciowej.
Zarządzanie ochroną 6
6.4. Pomoc techniczna
Informacje na temat pomocy technicznej świadczonej przez rmę Kaspersky Lab za­rejestrowanym użytkownikom dostępne są w sekcji Pomoc okna głównego aplikacji.
W górnej części sekcji wyświetlane są ogólne informacje na temat aplikacji: wersja, data opublikowania sygnatur zagrożeń oraz informacje na temat systemu operacyj­nego komputera.
Jeżeli podczas działania Kaspersky Internet Security pojawią się problemy, należy spróbować znaleźć ich rozwiązanie w systemie pomocy, bazie wiedzy lub witrynie pomocy technicznej. Baza wiedzy jest oddzielną sekcją witryny pomocy technicznej, która zawiera zalecenia ekspertów dla użytkowników produktów Kaspersky Lab oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu tych źródeł należy spró­bować znaleźć odpowiedź na pytanie lub rozwiązanie problemu. W celu przejrzenia Bazy wiedzy należy kliknąć odsyłacz Pomoc przez WWW.
Forum użytkowników produktów rmy Kaspersky Lab jest kolejnym źródłem infor­macji. Jest ono dostępne jako osobna sekcja witryny internetowej działu pomocy technicznej i zawiera pytania, informacje i odpowiedzi. Można tu przeglądać tematy ogólne, zostawić informacje lub znaleźć odpowiedź na pytanie. W celu odwiedzenia forum należy kliknąć Forum użytkowników.
W przypadku nie znalezienia rozwiązania problemu w Pomocy programu, Bazie wie­dzy lub Forum użytkowników, należy skontaktować się z działem pomocy technicznej rmy Kaspersky Lab.
Aby móc uzyskać pomoc techniczną, należy być zarejestrowanym użytkownikiem komercyjnej wersji Kaspersky Internet Security. Pomoc techniczna nie jest świad­czona użytkownikom wersji testowych.
Rejestracja użytkownika dokonywana jest przy użyciu Kreatora aktywacji (rozdział
3.2.2 na stronie 30), jeżeli aplikacja jest aktywowana przy użyciu kodu aktywacyj­nego. Identykator klienta (ID) jest przyznawany na końcu procesu aktywacji i jest wyświetlany w sekcji Pomoc okna głównego programu. Numer klienta jest osobistym numerem identykacyjnym, który jest wymagany w celu uzyskania pomocy technicz­nej za pośrednictwem telefonu lub Internetu.
Jeżeli aktywacja odbywa się przy użyciu pliku klucza, należy się zarejestrować bez­pośrednio na stronie internetowej działu pomocy technicznej.
Nowa usługa nazwana Panel klienta zapewnia użytkownikowi dostęp do jego własnej sekcji strony internetowej rmy Kaspersky Lab. Panel klienta umożliwia:
wysyłania zapytań do działu pomocy technicznej bez konieczności logowania się;
wymianę wiadomości z działem pomocy technicznej bez użycia poczty elektronicznej;
monitorowanie stanu zapytań w czasie rzeczywistym;
przeglądanie pełnej historii zapytań do działu pomocy technicznej;
uzyskiwanie kopii zapasowej pliku klucza.
68 Kaspersky Internet Security 7.0
W celu uzyskania pomocy technicznej należy wypełnić formularz internetowy, który zostanie wyświetlony po kliknięciu odsyłacza Zadaj pytanie. Należy przejść do Pane­lu klienta na stronie internetowej działu pomocy technicznej, która zostanie otwarta, oraz wypełnić formularz.
Rysunek 13. Informacje o pomocy technicznej
W nagłych przypadkach można użyć numerów telefonów znajdujących się w syste­mie pomocy (rozdział B2. na stronie 90). Telefoniczna pomoc techniczna dostępna jest w języku polskim.
6.5. Zamykanie aplikacji
Jeżeli w momencie zamykania aplikacji będą nawiązane połączenia sieciowe, wy­świetlony zostanie komunikat potwierdzający ich zerwanie. Jest to wymagane do po­prawnego zakończenia działania aplikacji. Zerwanie połączeń nastąpi automatycznie
Zarządzanie ochroną 6
po 10 sekundach lub kliknięciu przycisku Tak. Większość połączeń zostanie ponow­nie nawiązanych po pewnym okresie czasu.
Należy pamiętać, że jeżeli trwa pobieranie plików i nie jest używany menedżer pobierania, zostanie ono przerwane. W celu uzyskania pliku konieczne będzie ponowne rozpoczęcie pobierania.
Można również nie zrywać nawiązanych połączeń sieciowych poprzez kliknięcie przy­cisku Nie w oknie powiadomienia. Spowoduje to kontynuowanie działania aplikacji.
Jeżeli działanie aplikacji zostanie zakończone, ochrona może zostać wznowiona po­przez ponowne uruchomienie aplikacji Kaspersky Internet Security przez wybranie
Start → Programy → Kaspersky Internet Security 7.0 → Kaspersky Internet Security 7.0.
wień aplikacji i zaznaczyć opcję Uruchom podczas ładowania systemu w gru-
pie Automatyczne uruchamianie.
ROZDZIAŁ 7. ZARZĄDZANIE
LICENCJAMI
Do poprawnego działania Kaspersky Internet Security wymagany jest plik klucza li- cencyjnego. Po zakupie programu użytkownik otrzymuje klucz umożliwiający korzy-
stanie z programu od dnia jego pierwszej instalacji.
Jeżeli komercyjny klucz licencyjny nie zostanie zainstalowany lub użytkownik nie ak­tywuje wersji trzydziestodniowej, Kaspersky Internet Security pobierze uaktualnienia tylko raz. Program nie będzie pobierał żadnych nowych uaktualnień.
Jeżeli aktywowano wersję trzydziestodniową, po upłynięciu tego okresu Kaspersky Internet Security przestanie się uruchamiać.
Po wygaśnięciu komercyjnego klucza licencyjnego program będzie kontynuował działanie, ale nie będzie pobierał nowych uaktualnień sygnatur zagrożeń. Kompu­ter będzie chroniony przez zadania działające w czasie rzeczywistym oraz możliwe będzie wykonywanie skanowania komputera, wykorzystywana będzie baza danych sygnatur zagrożeń opublikowana maksymalnie w dniu wygaśnięcia licencji. Firma Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po zakończeniu okresu licencjonowania.
Informacje na temat bieżącego klucza licencyjnego wyświetlane są w sekcji Aktywa- cja (Rysunek 14) okna głównego aplikacji. W sekcji Zainstalowane klucze dostępny numer identykacyjny klucza, typ (komercyjny, trial, testowy), liczba komputerów, na których można zainstalować ten klucz, data wygaśnięcia i liczba dni pozostałych do jego wygaśnięcia. W celu przejrzenia dodatkowych informacji należy kliknąć Przeglą­daj informacje o kluczach.
W celu zapoznania się z postanowieniami umowy licencyjnej należy kliknąć odsyłacz Przeczytaj umowę licencyjną. W celu usunięcia klucza z listy należy kliknąć przycisk Usuń klucz.
W celu zakupienia lub odnowienia klucza należy:
1. Zakupić nowy klucz przez kliknięcie
aktywowana) lub Przedłuż ważność klucza. Na stronie, która zostanie otwarta, wyświetlona zostanie informacja na temat możliwości zakupu klucza licencyjne­go w sklepie internetowym rmy Kaspersky Lab lub u jednego z jej partnerów.
W przypadku zakupienia produktu przez Internet plik klucza lub kod aktywa­cyjny zostanie przesłany na adres e-mail określony przez użytkownika w for­mularzu podczas zamawiania produktu.
Kup nowy klucz (jeżeli aplikacja nie była
Zarządzanie licencjami 1
2. Zainstalować klucz licencyjny, klikając Zainstaluj klucz w sekcji Aktywacja okna głównego Kaspersky Internet Security lub menu kontekstowym aplikacji. Spowoduje to uruchomienie kreatora aktywacji (rozdział 3.2.2 na stronie 30).
Rysunek 14. Zarządzanie licencjami
Firma Kaspersky Lab przewiduje specjalne rabaty dla użytkowników przedłużają­cych licencję. Szczegółowe informacje na ten temat znajdują się w sklepie inter- netowym rmy Kaspersky Lab.
ROZDZIAŁ 8. MODYFIKACJA,
NAPRAWIENIE LUB USUNIĘCIE PROGRAMU
Aplikacja może zostać zdezinstalowana w następujący sposób:
Przy użyciu kreatora instalacji programu (rozdział 8.1 na stronie 72)
Przy użyciu wiersza poleceń (rozdział 8.2 na stronie 74)
8.1. Modykacja, naprawienie lub usu­nięcie programu przy użyciu kre­atora instalacji
W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawi­dłowej jego konguracji lub uszkodzenia pliku, należy dokonać naprawy programu.
Modykowanie programu Kaspersky Internet Security pozwala na zainstalowanie brakujących jego składników lub usunięcie zbędnych.
W celu naprawy lub modykacji brakujących składników programu Kaspersky Inter­net Security lub usunięcia programu należy:
1. Zakończyć działanie programu. W tym celu należy kliknąć prawym przyci skiem myszy ikonę programu znajdującą się w zasobniku systemowym i z menu kontekstowego wybrać polecenie Zakończ.
2. Włożyć płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli Kaspersky Internet Security został zainsta­lowany z innego źródła (sieciowego foldera współdzielonego, foldera lub dys­ku twardego itd.), należy upewnić się, czy pakiet instalacyjny jest dostępny.
3. Wybrać
kuj, napraw lub usuń.
Następnie uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modykowania lub usuwania programu.
Start → Programy → Kaspersky Internet Security 7.0 → Mody-
-
Krok 1. Wybór operacji
Na tym etapie należy wybrać operację, która ma zostać uruchomiona. Możliwe jest modykowanie składników programu, naprawianie zainstalowanych składników, usuwanie składników lub całego programu. W celu uruchomienia żądanej operacji należy kliknąć odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednią operację.
Modykacja, naprawienie lub usunięcie programu 3
Modykacja programu podobna jest do instalacji programu przy użyciu niestandar­dowych ustawień, gdzie użytkownik może deniować składniki, które mają zostać zainstalowane, a które mają zostać usunięte.
Naprawa programu zależy od zainstalowanych składników. Naprawione zostaną wszystkie pliki zainstalowanych składników i dla każdego z nich ustawiony zostanie zalecany poziom bezpieczeństwa.
Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na komputerze. W celu usunięcia wszystkich danych
Kaspersky Internet Security należy wybrać Całkowita dezinstalacja. W celu za­pisania danych należy wybrać Zapisz obiekty aplikacji oraz wybrać z listy obiek-
ty, które zostaną zachowane:
Dane aktywacyjne
Bazy danych aplikacji – kompletny zestaw sygnatur zagrożeń niebezpiecznych
programów, wirusów i innych zagrożeń zawartych w ostatniej aktualizacji. Antyspamowe bazy danych – baza danych używana do wykrywania wiado-
mości pocztowych zawierających spam. Te bazy danych zawierają szczegó­łowe informacje na temat czystych wiadomości oraz spamu.
Kopie zapasowe – kopie zapasowe usuniętych lub wyleczonych obiektów. Za-
lecane jest ich zapisanie na wypadek potrzeby ich późniejszego przywrócenia. Kwarantanna – pliki potencjalnie zainfekowane przez wirusy lub ich modyka-
cje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one szkodliwe. Zalecane jest ich zachowa­nie, ponieważ plik może nie być zainfekowany lub zostać wyleczony po aktu­alizacji baz danych.
Ustawienia ochrony
Dane iSwift
nych w systemie plików NTFS. Informacje te mogą zwiększyć prędkość skano­wania. W przypadku korzystania z tej bazy danych Kaspersky Internet Security skanuje tylko te pliki, które uległy modykacji od czasu ostatniego skanowania.
– klucz licencyjny aplikacji.
– konguracja wszystkich składników programu.
– baza danych zawierająca informacje dotyczące obiektów skanowa-
Uwaga!
Jeżeli pomiędzy dezinstalacją jednej wersji programu Kaspersky Internet Secu­rity a instalacją innej upłynął długi okres czasu, nie jest zalecane używanie bazy danych iSwift zapisanej wcześniej. W tym czasie niebezpieczny program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych, co może spowodować infekcję.
W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program roz­pocznie kopiowanie niezbędnych plików do komputera lub usuwanie wybranych składników i danych.
74 Kaspersky Internet Security 7.0
Krok 2. Kończenie modykacji, naprawy lub usunięcia programu
Proces usuwania programu wymaga ponownego uruchomienia komputera w celu za­stosowania zmian wprowadzonych w systemie. Program zaproponuje użytkownikowi ponowne uruchomienie komputera. Należy kliknąć Tak, aby natychmiast ponownie uruchomić komputer. Aby uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie.
8.2. Dezinstalacja programu przy uży­ciu wiersza poleceń
W celu dezinstalacji Kaspersky Internet Security przy użyciu wiersza poleceń należy wykonać następujące polecenie:
msiexec /x <nazwa_pakietu>
Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinsta­lacji aplikacji (Rozdział 8. na stronie 72).
Można również użyć poniższych poleceń.
W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (użyt­kownik będzie musiał ręcznie uruchomić ponownie komputer po zakończeniu dezin­stalacji) należy wykonać następujące polecenie:
msiexec /x <nazwa_pakietu> /qn
W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera należy wykonać następujące polecenie:
msiexec /x <nazwa_pakietu> ALLOWREBOOT=1 /qn
DODATEK A. INFORMACJE
DODATKOWE
Ten dodatek zawiera dodatkowe materiały dotyczące formatów plików i masek roz­szerzeń używanych w ustawieniach programu Kaspersky Internet Security.
A.1. Lista plików skanowanych we-
dług rozszerzenia
Po zaznaczeniu opcji Skanuj programy i dokumenty (według rozszerzenia) moduł Ochrona plików będzie skanował pliki posiadające następujące rozszerzenia. Dodatkowo, w przypadku włączenia opcji ltrowania załączników, pliki te zostaną przeskanowane przez moduł Ochrona poczty.
com – plik wykonywalny nie większy niż 64 KB
exe – plik wykonywalny lub archiwum samorozpakowujące
sys – sterownik systemowy
prg – program tekstowy dla dBase, Clipper lub Microsoft Visual FoxPro lub pro-
gram dla WAVmaker
bin – plik binarny
bat – plik wsadowy
cmd – plik wiersza poleceń dla systemu Microsoft Windows NT (podobny do
pliku .bat dla systemu DOS), OS/2
dpl – skompresowana biblioteka Borland Delphi
dll – biblioteka ładowana dynamicznie
scr – wygaszacz ekranu dla Microsoft Windows
cpl – moduł panelu sterowania dla Microsoft Windows
ocx – obiekt Microsoft OLE (Object Linking and Embedding)
tsp – program uruchamiany trybie split-time
drv – sterownik urządzenia
vxd – wirtualny sterownik urządzania Microsoft Windows
76 Kaspersky Internet Security 7.0
pif – plik informacyjny o aplikacji
lnk – plik skrótu Microsoft Windows
reg – klucz rejestru systemowego Microsoft Windows
ini – plik inicjacyjny
cla – klasa Java
vbs – skrypt Visual Basic
vbe – rozszerzenie BIOS-u kart gracznych
js, jse – tekst źródłowy JavaScript
htm – dokument hipertekstowy
htt – nagłówek hipertekstowy Microsoft Windows
hta – plik hipertekstowy wykorzystywany do aktualizacji rejestru systemowego
asp – skrypt Active Server Pages
chm – skompilowany plik HTML
pht – plik HTML z wbudowanymi skryptami PHP
php – skrypt wykorzystywany do tworzenia plików HTML
wsh – plik konguracyjny hosta skryptów Windows
wsf – skrypt Microsoft Windows
the – tapeta pulpitu Microsoft Windows 95
hlp – plik pomocy w formacie Win Help
eml – plik wiadomości pocztowej Microsoft Outlook Express
nws – plik wiadomości grup dyskusyjnych Microsoft Outlook Express
msg – plik wiadomości pocztowej Microsoft Mail
plg – email
mbx – baza danych zapisanych wiadomości Microsoft Ofce Outlook
doc – dokument Microsoft Ofce Word
dot – szablon dokumentu Microsoft Ofce Word
Informacje dodatkowe 
fpm – program bazodanowy, plik startowy dla Microsoft Visual FoxPro
rtf – dokument Rich Text Format
shs – wycinek Shell Scrap Object Handler
dwg – baza danych AutoCAD blueprint
msi – pakiet instalatora Microsoft Windows
otm – projekt VBA dla Microsoft Ofce Outlook
pdf – dokument Adobe Acrobat
swf – plik Shockwave Flash
jpg, jpeg, png – skompresowany format graczny
emf – rozszerzony format graczny nowej generacji stosowany w Microsoft Win-
dows, zawierający instrukcje dla systemu operacyjnego jak wyświetlać grakę wektorową i rastrową. Pliki EMF nie są obsługiwane przez 16-bito­we wersje Microsoft Windows.
ico – plik ikony
ov? – pliki wykonywalne Microsoft DOS
xl* – dokumenty i pliki Microsoft Ofce Excel, takie jak: xla - rozszerzenie Micro-
soft Ofce Excel, xlc - diagram, xlt - szablon dokumentu itd.
pp* – dokumenty i pliki Microsoft Ofce PowerPoint, takie jak: pps - slajd Micro-
soft Ofce PowerPoint, ppt - prezentacja itd.
md* – dokumenty i pliki Microsoft Ofce Access, takie jak: mda - grupa robocza
Microsoft Ofce Access, mdb - baza danych itd.
Należy pamiętać, że bieżące rozszerzenie pliku może nie odpowiadać we­wnętrznemu formatowi pliku.
78 Kaspersky Internet Security 7.0
A.2. Poprawne maski wykluczeń
Poniżej znajduje się kilka przykładów dozwolonych masek, które mogą zostać użyte podczas tworzenia listy wykluczeń dla plików:
1. Maski nie posiadające ścieżek dostępu do plików: *.exe – wszystkie pliki posiadające rozszerzenie .exe
*.ex? – wszystkie pliki posiadające rozszerzenie .ex?, gdzie ? może
być dowolnym znakiem test – wszystkie pliki posiadające nazwę test
2. Maski posiadające bezwzględne ścieżki dostępu do plików: C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki w folderze C:\dir\
C:\dir\*.exe – wszystkie pliki posiadające rozszerzenie .exe znajdują-
ce się w folderze C:\dir\ C:\dir\*.ex? – wszystkie pliki posiadające rozszerzenie .ex? znajdują-
ce się w folderze C:\dir\, gdzie ? może być dowolnym znakiem C:\dir\test – tylko plik C:\dir\test
W celu wyłączenia rekursywego skanowania plików w podfolderach tego
foldera należy usunąć zaznaczenie z pola Włączając podfoldery.
3. Maski posiadające względne ścieżki dostępu do plików: dir\*.* lub dir\* lub dir\ – wszystkie pliki znajdujące się we wszystkich
folderach dir\ dir\test – wszystkie pliki posiadające nazwę test znajdujące się w fol-
derach dir\*.exe – wszystkie pliki posiadające rozszerzenie .exe znajdujące
się we wszystkich folderach dir\ dir\*.ex? – wszystkie pliki posiadające rozszerzenie .ex? znajdujące się
we wszystkich folderach dir\, gdzie ? może być dowolnym znakiem W celu wyłączenia rekursywnego skanowania plików w podfolderach tego
foldera należy usunąć zaznaczenie z pola Włączając podfoldery.
Wskazówka:
Maski wykluczeń *.* oraz * mogą zostać użyte tylko w przypadku przypisania werdyktu wykluczanego zagrożenia zgodnie z nazewnictwem stosowanym w En­cyklopedii Wirusów. Zdeniowane zagrożenie nie będzie wykrywane w żadnym obiekcie. Użycie tych masek bez wybrania werdyktu praktycznie spowoduje wy­łączenie monitorowania.
Nie jest również zalecane wybieranie jako wykluczenia napędu wirtualnego utwo­rzonego na podstawie foldera systemu plików przy użyciu polecenia subst. Nie jest konieczne wykonywanie tej czynności, ponieważ podczas skanowania apli­kacja traktuje taki napęd wirtualny jak folder i skanuje go.
Informacje dodatkowe 
A.3. Poprawne maski wykluczeń zgod-
ne z klasykacją Encyklopedii Wirusów
Podczas dodawania zagrożeń o określonym statusie zgodnym z nazewnictem stoso­wanym w Encyklopedii Wirusów można określić:
pełną nazwę zagrożenia zgodną z nazewnictwem stosowanym w Encyklope-
dii Wirusów dostępnej na stronie www.viruslist.pl (na przykład, not-a-virus: RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx);
nazwę zagrożenia według maski. Na przykład:
not-a-virus* – wykluczenie z obszaru skanowania potencjalnie nie-
bezpiecznych programów oraz programów-żartów (jokes). *Riskware.* – wykluczenie z obszaru skanowania oprogramowania
typu riskware.
*RemoteAdmin.* – wykluczenie z obszaru skanowania wszystkich
narzędzi zdalnej administracji.
DODATEK B. KASPERSKY LAB
Założona w roku 1997 rma Kaspersky Lab uważana jest przez wielu ekspertów za li­dera w dziedzinie zabezpieczeń informacji. Tworzy szeroką gamę programów zabez­pieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest rmą międzynarodową. Główna siedziba rmy znajduje się w Ro­sji, natomiast lie w Wielkiej Brytanii, Francji, Niemczech, Japonii, USA (Kanadzie), krajach Beneluksu, Chinach, Polsce i Rumunii. We Francji działa także specjalny dział rmy – Europejskie Centrum Badań Antywirusowych. Sieć partnerów Kasper­sky Lab składa się z ponad 500 rm na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest bie­gły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 doktoraty, a dwóch ekspertów posiada członkostwo organizacji Computer Anti-Virus Resear­cher’s Organization (CARO).
Kaspersky Lab oferuje najlepsze systemy zabezpieczeń oparte na doświadczeniu i wiedzy zdobytej na przestrzeni ponad 14 lat walki z wirusami komputerowymi. Do­kładna analiza działania wirusów komputerowych pozwala na dostarczenie komplet­nej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Odporność na przyszłe ataki jest podstawową polityką bezpieczeństwa zaimplementowaną we wszystkich produktach Kaspersky Lab. Rozwiązania rmy są zawsze przynajmniej o jeden krok przed produktami oferowanymi przez konkurencję.
Lata ciężkiej pracy uczyniły z Kaspersky Lab jednego z czołowych producentów oprogramowania zabezpieczającego. Flagowy produkt rmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami robo­czymi, serwerami plików, bramami pocztowymi, zaporami ogniowymi i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewnia­ją zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci rmowej. Technologia antywirusowa opracowana przez rmę Kaspersky Lab wykorzystywana jest przez rmy takie jak: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deereld (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Kaspersky Lab 81
B.1. Inne produkty Kaspersky Lab
Kaspersky Lab News Agent
News Agent przeznaczony jest do okresowego dostarczania informacji o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej. Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich zawartość z serwera rmy Kaspersky Lab.
Produkt posiada następujące możliwości:
Animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku sys-
temowym. Zapisywanie i rezygnacja z kanałów nowości.
Pobieranie nowości z każdego wybranego kanału o określonej częstotliwości
oraz powiadamianie o świeżych nowościach. Przeglądanie nowości wybranego kanału.
Przeglądanie listy kanałów i ich stanu.
Otwieranie stron ze szczegółami nowości w przeglądarce.
News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która może być używana niezależnie lub może być dołączona do innych zestawów opro­gramowania rmy Kaspersky Lab.
Kaspersky OnLine Scanner
Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych.
Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania.
Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky OnLine Scanner Pro
Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych.
Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania.
Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
82 Kaspersky Internet Security 7.0
Kaspersky Anti-Virus 7.0
Program zapewnia kompleksową ochronę antywirusową włączając:
Skanowanie antywirusowe ruchu pocztowego przesyłanego przy użyciu pro-
tokołów transmisji danych (POP3, IMAP i NNTP dla odbieranych wiadomości e-mail oraz SMTP dla wysyłanych wiadomości e-mail), niezależnie od używa­nego klienta pocztowego, oraz leczenie pocztowych baz danych.
Skanowanie antywirusowe w czasie rzeczywistym ruchu internetowego prze-
syłanego przez protokół HTTP. Skanowanie antywirusowe indywidualnych plików, folderów lub dysków twar-
dych. Ponadto, użytkownik ma do dyspozycji predeniowane zadania ska­nowania antywirusowego dla obszarów krytycznych i obiektów startowych systemu operacyjnego.
Ochrona proaktywna oferuje następujące funkcje:
Kontrolę integralności aplikacji. Program pozwala użytkownikom na two-
rzenie listy kontrolowanych aplikacji. Pozwala to zapobiec naruszeniu inte­gralności aplikacji w przypadku działalności szkodliwego oprogramowania.
Monitorowanie procesów w pamięci RAM. Kaspersky Anti-Virus 7.0 powia-
damia użytkowników o wykryciu niebezpiecznych, podejrzanych lub ukrytych procesów oraz w przypadku wystąpienia nieautoryzowanych zmian standar­dowych procesów.
Monitorowanie zmian w rejestrze systemowym przy użyciu specjalnego
systemu kontroli rejestru. Monitorowanie ukrytych procesów pozwala na zapewnienie ochrony przed
szkodliwym kodem ukrytym w systemie operacyjnym przy użyciu technologii rootkit.
Analizator heurystyczny. Podczas skanowania programu, analizator emulu-
je jego wykonywanie i rejestruje każdą podejrzaną aktywność, taką jak otwie­ranie i zapisywanie pliku, przechwytywanie wektorów przerwań itp. Na bazie tej procedury podejmowana jest decyzja o zgłoszeniu prawdopodobnej infek­cji. Emulacja przeprowadzana jest w odizolowanym, wirtualnym środowisku, dzięki czemu nie stanowi żadnego zagrożenia dla bezpieczeństwa kompute-
ra.
Przywracanie systemu po ataku szkodliwego programu. Operacja ta jest
możliwa dzięki rejestrowaniu przez program wszystkich zmian zachodzących w rejestrze systemowym oraz systemie plików.
Kaspersky Lab 83
Kaspersky Anti-Virus Mobile
Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft Windows Mobile. Program oferuje szczegółowe skanowanie antywirusowe obejmujące:
Skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci, wy-
branych folderów lub poszczególnych plików. Zainfekowane pliki są przeno­szone do kwarantanny lub usuwane.
Skanowanie w czasie rzeczywistym – wszystkie przychodzące i wychodzą-
ce pliki są automatycznie skanowane. Program kontroluje również próby uzy­skiwania dostępu do obiektów.
Ochrona przed spamem w wiadomościach tekstowych.
Kaspersky Anti-Virus for File Servers
Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów ope­racyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące aplikacje Ka-
spersky Lab:
Kaspersky Administration Kit.
Kaspersky Anti-Virus for Windows Server.
Kaspersky Anti-Virus for Linux File Server.
Kaspersky Anti-Virus for Novell Netware.
Kaspersky Anti-Virus for Samba Server.
Produkt oferuje następujące funkcje:
Ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki prze-
chowywane na serwerze są skanowane podczas otwierania i zapisywania; Zapobieganie epidemiom wirusów;
Skanowanie na żądanie całego systemu plików serwera lub poszczególnych
plików i folderów; Wykorzystywanie metod optymalizujących skanowanie obiektów w systemie
plików serwera; Przywracanie systemu po ataku wirusa;
Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Monitorowanie obciążenia systemu;
Tworzenie listy zaufanych procesów, których aktywność nie jest kontrolowana
przez program; Zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej insta-
lacji, konguracji i administracji; Zapisywanie kopii zapasowych leczonych i usuwanych obiektów w celu za-
pewnienia możliwości ich późniejszego przywrócenia;
84 Kaspersky Internet Security 7.0
Przenoszenie do kwarantanny podejrzanych obiektów;
Wysyłanie powiadomień o zdarzeniach występujących podczas pracy progra-
mu; powiadomienia są wysyłane do administratora; Zapisywanie szczegółowych raportów;
Automatyczna aktualizacja baz danych programu.
Kaspersky Open Space Security
Kaspersky Open Space Security jest pakietem produktów zaprojektowanym w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze – od podsta­wowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych.
Pakiet obejmuje cztery produkty:
Kaspersky Work Space Security
Kaspersky Business Space Security
Kaspersky Enterprise Space Security
Kaspersky Total Space Security
Szczegóły dotyczące poszczególnych produktów znajdują się poniżej.
Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji robo­czych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak i użytko­wanych poza rmą, przed wszystkimi rodzajami zagrożeń internetowych, łącznie z wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem.
Produkt oferuje następujące funkcje:
Zintegrowana ochrona przed wirusami, oprogramowaniem spyware,
atakami hakerów oraz spamem; Ochrona proaktywna przed najnowszymi oraz nieznanymi szkodliwymi
programami; Zapora sieciowa z wbudowanym systemem wykrywania włamań (IDS)
oraz systemem zapobiegania włamaniom (IPS); Likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy; Ochrona przed phishingiem oraz spamem;
Inteligentne zarządzanie zasobami systemowymi podczas skanowa-
nia w poszukiwaniu szkodliwych programów; Zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konguracji i administracji; Obsługa Cisco® NAC (Network Admission Control);
Skanowanie poczty elektronicznej oraz ruchu internetowego w czasie
rzeczywistym;
Kaspersky Lab 85
Blokowanie okien wyskakujących oraz banerów;
Bezpieczne korzystanie z wszystkich typów sieci, łącznie z WiFi;
Narzędzia pozwalające na utworzenie dysku ratunkowego umożliwia-
jącego przywrócenie systemu po ataku wirusa; Zaawansowany system raportowania;
Automatyczna aktualizacja baz danych programu;
Pełna obsługa platform 64-bitowych;
Optymalizacja dla laptopów (integracja z technologią Intel® Centrino®
Duo); Zdalne leczenie komputerów przy użyciu technologii Intel® Active Ma-
nagement, Intel® vPro™.
Kaspersky Business Space Security chroni stacje robocze i serwery plików przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom i dba o bez­pieczeństwo rmowych danych bez żadnego ograniczania dostępu do nich. Produkt powstał z uwzględnieniem wymagań serwerów działających pod dużym obciążeniem.
Produkt oferuje następujące funkcje:
Zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konguracji i administracji; Obsługa Cisco® NAC (Network Admission Control);
Ochrona stacji roboczych i serwerów plików przed wszelkimi zagroże-
niami internetowymi; Technologia iSwift zapobiegająca powtórnemu skanowaniu tych sa-
mych plików w sieci; Rozkład obciążenia między procesorami serwera;
Przenoszenie do kwarantanny podejrzanych obiektów wykrywanych
na stacjach roboczych; Likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy; Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Ochrona proaktywna przed nowymi szkodliwymi programami, których
sygnatury nie zostały jeszcze dodane do baz danych; Skanowanie ruchu pocztowego i internetowego w czasie rzeczywi-
stym; Zapora sieciowa z systemem wykrywania włamań i mechanizmem in-
formującym o atakach sieciowych; Ochrona podczas pracy z sieciami Wi-Fi;
Autoochrona programu przed szkodliwymi programami;
Automatyczna aktualizacja baz danych.
86 Kaspersky Internet Security 7.0
Kaspersky Enterprise Space Security zawiera komponenty służące do ochrony stacji roboczych oraz serwerów przed wszelkimi zagrożeniami internetowymi. Pro­dukt usuwa wirusy z wiadomości e-mail i chroni wszystkie rmowe dane.
Produkt oferuje następujące funkcje:
Ochrona stacji roboczych, serwerów plików oraz serwerów poczty
przed wirusami, trojanami i robakami; Ochrona systemów pocztowych Sendmail, Qmail, Postx oraz Exim;
Skanowanie wszystkich wiadomości e-mail przechowywanych na serwe-
rze Microsoft Exchange Server (łącznie z folderami współdzielonymi); Przetwarzanie wiadomości e-mail, baz danych i innych obiektów ser-
werów Lotus Domino; Ochrona przed phishingiem i spamem;
Zapobieganie masowym wysyłkom wiadomości e-mail oraz epide-
miom wirusów; Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konguracji i administracji; Obsługa Cisco ® NAC (Network Admission Control);
Ochrona proaktywna stacji roboczych przed nowymi szkodliwymi pro-
gramami, których sygnatury nie zostały jeszcze dodane do baz danych; Zapora sieciowa z systemem wykrywania włamań i mechanizmem in-
formującym o atakach sieciowych; Ochrona podczas pracy z sieciami Wi-Fi;
Skanowanie ruchu internetowego w czasie rzeczywistym;
Likwidowanie wszystkich zmian dokonywanych w systemie przez
szkodliwe programy; Dynamiczne wykorzystywanie zasobów podczas skanowania antywi-
rusowego; Przenoszenie podejrzanych obiektów do kwarantanny;
Rozbudowany system rejestrowania raportów dotyczących funkcjono-
wania ochrony; Automatyczna aktualizacja baz danych.
Kaspersky Total Space Security chroni wszystkie przychodzące i wychodzące dane, łącznie z pocztą elektroniczną, ruchem internetowym i komunikacją siecio­wą. Produkt zawiera komponenty zapewniające ochronę stacji roboczych i urządzeń przenośnych. Użytkownicy mogą korzystać z bezpiecznego i szybkiego dostępu do rmowych danych, zasobów Internetu oraz poczty elektronicznej.
Produkt oferuje następujące funkcje:
Zintegrowana ochrona przed wirusami, oprogramowaniem spyware,
Kaspersky Lab 8
atakami hakerów oraz spamem na wszystkich poziomach sieci korpo­racyjnej – od stacji roboczych po bramy internetowe;
Proaktywna ochrona przed najnowszymi i nieznanymi zagrożeniami;
Ochrona serwerów poczty oraz serwerów plików;
Skanowanie ruchu internetowego (HTTP/FTP) w czasie rzeczywistym;
Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Blokowanie dostępu z zainfekowanych stacji roboczych;
Zapobieganie epidemiom wirusów;
Scentralizowany system raportowania;
Zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej
instalacji, konguracji i administracji; Obsługa Cisco® NAC (Network Admission Control);
Obsługa sprzętowych serwerów proxy;
Filtracja ruchu internetowego z uwzględnieniem list zaufanych serwe-
rów, typów obiektów oraz grup użytkowników; Technologia iSwift eliminująca konieczność powtórnego skanowania
obiektów, które nie uległy żadnym zmianom; Inteligentne zarządzanie zasobami systemowymi podczas skanowania;
Zapora sieciowa z systemem wykrywania włamań i mechanizmem in-
formującym o atakach sieciowych; Bezpieczne korzystanie z wszystkich typów sieci, łącznie z WiFi;
Ochrona przed phishingiem oraz spamem;
Zdalne leczenie komputerów przy użyciu technologii Intel® Active Ma-
nagement, Intel® vPro™; Likwidowanie zmian dokonywanych w systemie przez szkodliwe programy;
Autoochrona przed szkodliwymi programami;
Pełna obsługa 64-bitowych systemów operacyjnych;
Automatyczna aktualizacja baz danych.
Kaspersky Security for Mail Servers
Kaspersky Security for Mail Server zapewnia ochronę serwerów poczty oraz pra­cy grupowej przed szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes / Domino, Sendmail, Qmail, Postx oraz Exim. Rozwiązanie może być również stosowane na komputerach wydzielonych do pełnienia funkcji bramy pocztowe. Pa­kiet obejmuje następujące produkty:
Kaspersky Administration Kit.
Kaspersky Mail Gateway.
Kaspersky Anti-Virus for Lotus Notes/Domino.
88 Kaspersky Internet Security 7.0
Kaspersky Anti-Virus for Microsoft Exchange.
Kaspersky Anti-Virus for Linux Mail Server.
Funkcje pakietu:
Efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi programami;
Filtrowanie spamu;
Skanowanie przychodzących i wychodzących wiadomości e-mail oraz ich za-
łączników; Skanowanie antywirusowe wszystkich wiadomości przechowywanych na ser-
werze Microsoft Exchange, łącznie z obiektami znajdującymi się w folderach publicznych;
Skanowanie wiadomości, baz danych oraz innych obiektów przechowywa-
nych na serwerach Lotus Notes / Domino; Filtrowanie wiadomości na podstawie typu załącznika;
Przenoszenie podejrzanych obiektów do kwarantanny;
Przenoszenie podejrzanych obiektów do kwarantanny;
Zapobieganie epidemiom wirusów;
Monitorowanie stanu systemu ochrony wraz z funkcją wyświetlania powiadomień;
System generowania raportów dotyczących stanu ochrony;
Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Automatyczna aktualizacja baz danych.
Kaspersky Security for Internet Gateways
Kaspersky Security for Internet Gateways zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom rmy. Rozwiązanie automatycznie usuwa szkodliwe i poten­cjalnie niebezpieczne programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmu­je następujące produkty:
Kaspersky Administration Kit.
Kaspersky Anti-Virus for Proxy Server.
Kaspersky Anti-Virus for Microsoft ISA Server.
Kaspersky Anti-Virus for Check Point FireWall-1.
Funkcje pakietu:
Efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi programami;
Skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego za
pośrednictwem protokołów HTTP/FTP); Filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych serwerów
oraz z uwzględnieniem typów obiektów i grup użytkowników; Przenoszenie podejrzanych obiektów do kwarantanny;
Łatwy w użytkowaniu system zarządzania;
Kaspersky Lab 8
System generowania raportów dotyczących stanu ochrony;
Obsługa sprzętowych serwerów proxy;
Skalowalność pakietu uwzględniająca dostępne zasoby systemowe;
Automatyczna aktualizacja baz danych.
Kaspersky Anti-Spam
Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze technolo­gie w celu ochrony małych i średnich sieci przed atakiem niepożądanych wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię analizy lingwistycznej oraz wszystkie współczesne metody ltrowania wiadomości e-mail (włączając listy RBL i właściwości listów). Jest to unikatowa kombinacja usług umożliwiająca identy­kację i usunięcie do 95% niepożądanego ruchu pocztowego
Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą dla niechcia­nych wiadomości e-mail. Produkt jest kompatybilny z dowolnym systemem poczto­wym i może być zainstalowany na istniejącym serwerze pocztowym, jak i na wyzna­czonym do tego celu komputerze.
Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne uaktual­nianie antyspamowych baz danych próbkami dostarczanymi przez specjalistów z labo­ratorium lingwistycznego. Antyspamowe bazy danych są uaktualniane co 20 minut.
Kaspersky Anti-Virus for MIMESweeper
Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web.
Kaspersky Anti-Virus for MIMESweeper oferuje dodatkową warstwę ochrony serwera poczty działającego w sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz wysyłane wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości e- mail są natychmiast leczone.
0 Kaspersky Internet Security 7.0
B.2. Kontakt z rmą Kaspersky Lab
W przypadku pojawienia się pytań, komentarzy lub sugestii można je przesłać do jednego z naszych dystrybutorów lub bezpośrednio do Kaspersky Lab. We wszyst­kich sprawach związanych z naszym produktem można się kontaktować za pośred­nictwem poczty elektronicznej i telefonicznie. Wszystkie uwagi i sugestie zostaną przeczytane i rozważone.
Pomoc
techniczna
Informacje ogólne
Informacje na temat pomocy technicznej znajdują się na stronie http://www.kaspersky.pl/services.html?s=support
Baza wiedzy: support.kaspersky.com/pl
WWW: http://www.kaspersky.pl
http://www.viruslist.pl
Email: info@kaspersky.pl
Podręcznik zawiera jedynie najważniejsze informacje dotyczące pracy z systemem Kaspersky Anti-Virus. Menu i inne informacje mogą się różnić od opisanych w tym podręczniku. Spowodo­wane jest to ciągłym rozwojem programu. Więcej informacji można znaleźć w systemie pomocy
oraz w elektronicznej wersji podręcznika.
Kaspersky Lab 1
2 Kaspersky Internet Security 7.0
Kaspersky Lab 3
4 Kaspersky Internet Security 7.0
Kaspersky Lab 5
6 Kaspersky Internet Security 7.0
Loading...